Hacker warnen vor Lücke in W-Lan-Protokoll

  • Allgemein

  • recon
  • 3605 Aufrufe 1 Antwort

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Hacker warnen vor Lücke in W-Lan-Protokoll

    Eine Lücke im WPA2-Sicherheitsprotokoll könnte in Firmennetzwerken zu Problemen führen.

    Hole 196 heißt die Sicherheitslücke, die Betreibern von Netzwerken noch Kopfschmerzen bereiten könnte. Sie verbirgt sich im WPA2-Sicherheitsprotokoll, eigentlich der derzeit mächtigsten W-Lan-Verschlüsselung. Die sollen Angreifer mit Zugang zum Netzwerk aber ausschalten können, so dass sie den verschlüsselten Datenverkehr anderer Nutzer belauschen und Schadsoftware auf deren Geräten einschleusen können.

    Die Lücke wurde von dem IT-Sicherheitsunternehmen Airtight entdeckt. Angreifer können mit ihr private WPA2-Verschlüsselungen und Authentifizierungen einfach umgehen und sich nach Herzenslust im Netzwerk tummeln. Auf diese Weise soll es ihnen möglich sein, Schadsoftware zu installieren und Daten anderer Nutzer auszulesen.

    Genauere Details zur Schwachstelle will Airtight in dieser Woche auf der Black-Hat-Konferenz in Las Vegas mitteilen. Dort soll auch demonstriert werden, wie genau die Ausnutzung der Schwachstelle überhaupt funktioniert.


    Quelle: Spiegel
  • leider kein sonderlich großes Ding im Bezug auf Wardriving. Die englische Meldung direkt von AirTight ist etwas genauer:
    WPA2, perceived as the most solid Wi-Fi security protocol, is widely used by enterprises for securing their Wi-Fi networks. But security researchers at AirTight have uncovered a vulnerability called "Hole196" in the WPA2 security protocol that exposes WPA2-secured Wi-Fi networks to malicious insiders. Exploiting the vulnerability, an insider can bypass WPA2 private key encryption and authentication to sniff and decrypt data from other authorized users as well as scan their Wi-Fi devices for vulnerabilities, install malware and possibly compromise those Wi-Fi devices. AirTight researcher, Md. Sohail Ahmad, will be demonstrating this vulnerability at the Black Hat Arsenal and at DEFCON18 in a presentation entitled "WPA Too?!" in Las Vegas on July 29th and July 31th respectively.

    airtightnetworks.com/WPA2-Hole196


    Es besteht also nur für Personen innerhalb des Netzwerks die Möglichkeit, die Daten anderer Benutzer zu entschlüsseln, von außen kommt man trotzdem nicht rein^^

    btw, heute ist der Vortrag auf der Black Hat


    mfg Undeath
    "General, der Mensch ist sehr brauchbar. Er kann fliegen und er kann töten.
    Aber er hat einen Fehler: Er kann denken." - Brecht
    I Don't smoke, I don't drink, I don't fuck! At least I can fucking think!

    Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von undeath ()