Beveiligingsbedrijf AirTight Networks heeft WiFi-versleuteling WPA2 gekraakt via een man-in-the-middle-aanval genaamd 'Hole 196'. Deze kraak wordt gedemonstreerd tijdens de security-conferenties Black Hat en DEFCON18, meldt Networkworld.

De aanval omzeilt de WPA2-encryptie en -authentificatie, waarna verkeer van andere gebruikers op het netwerk is te ontsleutelen. Vervolgens zijn ook de computers in het netwerk te scannen op lekken. Het WiFi-lek is alleen door geautoriseerde gebruikers te gebruiken, waardoor het gevaar vooral komt van bijvoorbeeld kwaadwillend personeel.

Tijdelijke groepssleutel

Het lek zit niet in WPA2 zelf, maar in de group temporal key (gtk). Die encyrptiesleutel beschermt broadcastverkeer dat naar naar meerdere clients tegelijk wordt gestuurd. Gtk's kunnen gespoofte adressen en data niet detecteren.

De aanvallers kunnen de gtk misbuiken om eigen broadcastpakketten te maken en te versturen. Computers die zo'n pakket ontvangen, reageren door de informatie van hun privé-key terug te sturen. Met die sleutel kan een aanvaller uiteindelijk verkeer onderscheppen of een serveraanval uitvoeren.

Maar tien regels code

AirTight Networks zegt maar tien regels code toe te hebben hoeven voegen aan een WiFi-driver om de aanval te kunnen uitvoeren. AirTight Networks relativeert de eigen ontdekking wel met de benadrukking dat het gevaar vooral zit in kwaadwillenden die al toegang hebben tot een WiFi-netwerk.