Zum Hauptinhalt Zur Navigation

Hole196: Unternehmens-WLANs in Gefahr

Es ist möglich, ein WPA2-geschütztes WLAN von innen zu kompromittieren, ohne den Schlüssel zu knacken. Das Unternehmen Airtight Security will die Hole196 genannte Sicherheitslücke auf den Sicherheitskonferenzen Black Hat und Defcon demonstrieren.
/ Christian Klaß
87 Kommentare News folgen (öffnet im neuen Fenster)

Die WLAN-Sicherheitslücke Hole196 steckt im WPA2-Sicherheitsprotokoll. Ihren Namen hat sie vom Fundort einer Dokumentation (IEEE 802.11 Revised Standard von 2007), wo sie auf Seite 196, der letzten Seite des Dokuments, im letzten Satz versteckt ist. Hole196 stellt vor allem ein Sicherheitsrisiko für Unternehmensnetzwerke dar. Der Angreifer kommt dabei von innen. Hole196 ermöglicht es autorisierten Nutzern, über ein Schlupfloch die Verschlüsselung und Authentifizierung bei privaten Schlüsseln zu umgehen.

Die Lücke soll sich sehr einfach nutzen lassen, zumal keine Schlüssel geknackt werden müssen und der Angreifer nur Spuren im WLAN, nicht aber im restlichen Netzwerk hinterlassen soll. Angreifer sollen sich nur durch Überwachung des WLAN-Datenverkehrs entdecken lassen, was die Ausnutzung von Hole196 zu einer der am besten versteckten Angriffsmethoden macht. Da sich Unternehmen auf die WPA2-Sicherheit verlassen und es bisher keine Ausweichmöglichkeit im 802.11-Standard gibt, sieht es Airtight als wichtig an, auf die Lücke aufmerksam zu machen.

Wie einfach es der Angreifer hat, will Md Sohail Ahmad von Airtight Security in Vorträgen auf der Black Hat Arsenal(öffnet im neuen Fenster) und der Defcon18(öffnet im neuen Fenster) zeigen. Unter dem Titel "WPA Too?!" ("Auch WPA?!") wird er in Las Vegas am 29. und 31. Juli 2010 seine Erkenntnisse vorstellen. Anders als die im November 2008 vorgestellte WPA-TKIP-Sicherheitslücke soll Hole196 nicht nur theoretischer Natur sein, sondern sich einfach mit existierender Open-Source-Software ausnutzen lassen.

Am 4. August 2010 wird Airtight auch ein öffentliches Onlineseminar zum Thema Hole196 Vulnerability in WPA2(öffnet im neuen Fenster) abhalten. Interessierte müssen sich für die Teilnahme zuvor anmelden(öffnet im neuen Fenster) .


Relevante Themen