Overslaan en naar de inhoud gaan

WPA2 draadloze beveiliging doorgeprikt

De onderzoekers van AirTight Networks noemen hun ontdekking Hole 196. Zij geven de details van hun onderzoek volgende week op de Black Hat IT-beveiligingsconferentie in Las Vegas. Er is officieel geen sprake van een kraak. De veiligheid van het onderliggende encryptieprotocol AES waarop de standaard is gebaseerd, is niet in het geding.
Carriere
Shutterstock
Shutterstock

Het lek in de WPA2-software biedt de mogelijkheid om een zogeheten 'man in the middle'-aanval op te zetten. De hacker kan over het draadloze netwerk passerende gegevens ontsleutelen en uiteindelijk de informatie verkrijgen die nodig is om software op de aangesloten pc's en andere apparatuur te installeren.

De naam Hole 196 is afgeleid van de pagina van de IEEE-beschrijving van de 802.11-standaard (versie 2007) waarop de softwarefout voorkomt. Volgens de ontdekker, Sohail Ahmad, gaat het mis bij bij het ontvangen van verkeer dat van een accespoint komt waarop de Group Temporal Key (GTK) wordt misbruikt.

Het lek is alleen te gebruiken door mensen die toegang hebben tot het netwerk. Uit de beveiligingsindustrie komt echter al jaren de boodschap dat de grootste bedreiging voor een bedrijfsnetwerk van binnenuit komt. Volgens AirTight is er voorlopig geen oplossing om het lek te dichten.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in