Insidere kan sniffe trådløs trafik

Artiklen blev oprindeligt publiceret den 28/7/2010

En sårbarhed i WPA2-standarden giver autoriserede brugere på et trådløst netværk mulighed for at aflytte kommunikation fra andre brugere af nettet.

Ifølge sikkerhedsfirmaet AirTight Networks ligger sårbarheden i WPA (Wi-Fi Protected Access) version 2. Standarden, der regnes for den mest sikre til beskyttelse af data på et trådløst lokalnet, anvender to typer krypteringsnøgler, Pairwise Transient Key (PTK) og Group Temporal Key (GTK).

Sårbarheden ligger i, at PTK er bedre beskyttet end GTK. Derfor kan en angriber narre andre computere på nettet til at udlevere data, der gør det muligt at aflytte trafik sendt til og fra dem.

Sårbarheden kan kun udnyttes af en angriber, der har autoriseret adgang til netværket.

Da sårbarheden ligger i selve specifikationen af WPA2, forventer forskerne fra AirTight ikke, at der kommer en programrettelse, som lukker den. En løsning vil i stedet kræve, at selve standarden skrives om.

Hullet findes på side 196 i standarden, hvorfor AirTight kalder sårbarheden for Hole196.

Anbefaling
På trods af sårbarheden er WPA2 fortsat den mest sikre metode til beskyttelse af trådløse data. Den bør anvendes til at beskytte mod angreb udefra.

Links