zurück zum Artikel

Sicherheitslücke in WPA2 entdeckt

Oliver Lau

Das "Hole 196" nutzt eine im IEEE-802.11-Standard dokumentierte Lücke aus, womit sich etwa Denial-of-Service-Angriffe in Funknetzwerken lancieren lassen.

Die Sicherheitsexperten von AirTight Networks haben eine Lücke im WLAN-Sicherheitsprotokoll WPA2 [1] entdeckt. Benannt wurde das Sicherheitsloch nach der Seite im zugrundeliegenden Standard IEEE 802.11 (2007) [2], die den Hinweis auf die Lücke gibt: Hole 196 [3]. Ganz unten auf der Seite werden die von WPA2 benutzten Schlüssel vorgestellt: der PTK (Pairwise Transient Key), der für jeden WLAN-Client einzigartig ist und der Verschlüsselung von Unicast-Verkehr dient, und der GTK (Group Temporal Key) für Broadcasts. Während man mit Hilfe des PTK MAC-Adressen- und Datenfälschungen erkennen kann, fehlt dem GTK diese Eigenschaft.

Und genau darin liegt AirTight zu Folge die Krux. Denn darüber könne ein Client eigene Broadcast-Pakete generieren und darauf reagierende Clients würden mit Informationen über ihren geheimen PTK antworten, die sich von einem Angreifer entschlüsseln ließen. Mit nur 10 Zeilen zusätzlichem Code im MadWiFi [4]-Treiber soll es AirTight gelungen [5] sein, dass sich ein mit einer handelsüblichen WLAN-Karte ausgestatter PC als Access Point ausgegeben hat. Ein Angreifer könne nun Schaden im Netzwerk etwa durch Denial-of-Service-Attacken anrichten. Abgemildert würden die Angriffsmöglichkeiten nur durch die Tatsache, dass der Angreifer als regulärer WLAN-Teilnehmer autorisiert sein muss. Einen Patch für die Lücke steht laut AirTight nicht zu erwarten, weil das "Hole 196" nunmal im Standard festgeschrieben sei.

Wie man die Sicherheitslücke ausnutzt, will AirTight auf der Black Hat Arsenal [6] und der DEFCON18 [7] in der kommenden Woche live vorführen. (ola [8])


URL dieses Artikels:
https://www.heise.de/-1044869

Links in diesem Artikel:
[1] http://de.wikipedia.org/wiki/WPA2
[2] http://standards.ieee.org/getieee802/download/802.11-2007.pdf
[3] http://www.airtightnetworks.com/WPA2-Hole196
[4] http://madwifi.org/
[5] http://www.networkworld.com/newsletters/wireless/2010/072610wireless1.html
[6] http://blackhat.com/html/bh-us-10/bh-us-10-specialevents_arsenal.html
[7] https://www.defcon.org/html/defcon-18/dc-18-index.html
[8] mailto:ola@ct.de