Daarvoor waarschuwt beveiligingsonderzoeker en hacker Joshua Wright tijdens een chatsessie met Networkworld. "Veel ondernemingen denken hun beveiliging goed geregeld te hebben met WPA of WPA2, maar ze realiseren vaak niet dat zoiets maar een deel is van draadloze beveiliging," schrijft hij tijdens de sessie. Andere beveiligingsonderdelenm zoals clientconfiguratie en thuiswerkers, worden vaak vergeten waardoor de organisaties open staan voor een aanval, stelt Wright.

Het specifieke probleem doet zich volgens Wright voor in een combinatie van WPA/WPA2 en Extensible Authenticatieprotocollen (EAPs), zoals Protected Extensible Authentication Protocol (PEAP) of Tunnelled Transport Layer Security (TTLS). Het is dan mogelijk om een vertrouwd netwerk na te bootsen. "Als PEAP of TTLS verkeerd geconfigureerd zijn kan de aanvaller je Radius-server imiteren, en zo toegang krijgen tot authenticatie-info. Dat is mogelijk het wachtwoord, of toegang tot de MS-CHAP terugkoppeling van de gebruiker, wat bijna even bruikbaar is." Met medeonderzoeker Brad Antoniewicz heeft Wright een tooltje geschreven waarmee zo'n aanval kan worden uitgevoerd, FreeRadius-Wireless Pwnage Edition.

Dat kan voorkomen worden als de certificaten van de server worden gecontroleerd door de client. Maar Antoniewicz laat op het McAfee Avert Labs http://www.avertlabs.com/research/blog/index.php/2008/02/21/can-i-own-your-wireless-network/"]weten[/url] dat de validatie van servercertificaten van Windows Zero Configuration (WZC) vaak uit wordt gezet, mogelijk bij problemen met de verbinding, en vervolgens niet meer worden ingeschakeld. Bovendien zouden gebruikers geneigd zijn om misleid te worden door prompts die vragen of hij of zij alsnog wil inloggen terwijl de certificaten niet kloppen. Hij vermoedt dat hetzelfde geldt voor vergelijkbare functies op andere besturingssystemen. Bron: Techworld