Nun hat es auch WPA2 »erwischt«. Der bis dato als wasserdicht geltende Sicherheitsstandard für Wireless LANs weist eine Schwachstelle auf. Ein Fachmann der amerikanischen Firma Airtight Networks gab auf der Sicherheitskonferenz Black Hat Details zu »Hole 196« bekannt.
Bislang galt die Datenverschlüsselung in Wireless LANs mittels WPA2 (Wi-Fi Proteced Access) als »unknackbar«. Jetzt hat der Fachmann Sohail Ahmad von der amerikanischen WLAN-Security-Firma Airtight Networks eine Schwachstelle in dem Standard publik gemacht.
Demnach ist es für autorisierte Nutzer eines Funknetzes dank des Lochs (Hole) 196 möglich, den Datenverkehr zwischen anderen User abzufangen und zu entschlüsseln. Zudem könne der Angreifer eigenen Code in die Konversation zwischen zwei WLAN-Nutzern einschleusen, etwa Schadsoftware.
WPA2 basiert auf dem Verschlüsselungsverfahren AES (Advanced Encryption Standard). Dieses wurde laut Ahmad jedoch nicht geknackt.
Der Ansatzpunkt von Hole 196 sind die zwei Schlüssel, die bei WPA2 zum Einsatz kommen. Der Pairwise Transient Key (PTK) dient dazu, die Kommunikation zwischen zwei WLAN-Clients zu verschlüsseln. Jede WLAN-Station besitzt einen eigenen, unverwechselbaren PTK.
Werden jedoch Daten via Broadcast (ein Sender, mehrere Empfänger) über ein Funknetz übertragen, kommt ein Group Temporal Key (GTK) zum Einsatz. Laut Ahmad verfügt das PTK-Protokoll über die Fähigkeit, das Fälschen von übermittelten Daten und das Spoofing (Fälschen) von Adressen zu entdecken, GTK dagegen nicht.
Ein Angreifer könnte nun GTK-Pakete abfangen und diese dazu nutzen, um selbst Broadcast-Pakete zu verschicken. Die Clients, die solches Paket erhalten, übermitteln an die sendende MAC-Adresse beziehungsweise das System, das »dahinter steckt«, ihre eigene PTK. Damit kommt der Angreifer in den Besitzt dieses Schlüssels.
Laut Ahmad lässt sich eine solche Attacke mithilfe einer handelsüblichen WLAN-Karte durchführen. Zweiter Bestandteil ist ein modifizierter WLAN-Treiber. Der Fachmann nutzte dazu den Open-Source-Linux-Treiber MadWiFi, den er leicht modifizierte.
Mit dieser Ausrüstung gelang es ihm, die MAC-Adresse eines WLAN-Access-Points zu ermitteln. Auf Basis dieser Information funktionierte er seinen eigenen WLAN-Adapter in besagten AP um. Die Clients erkannten denn auch den falschen Access-Points als Standard-Gateway an und übermitteln ihm ihre PTKs.
Ahmad hätte nun die Clients kompromittieren können. Voraussetzung für einen erfolgreichen Angriff ist jedoch, wie erwähnt, dass der Angreifer einen Account in dem betreffenden Funknetz besitzt.
Das ändert jedoch nichts daran, dass die Sicherheitslücke gefährlich ist. Wie diverse Studien belegen, werden zwischen 50 und 70 Prozent aller Angriffe auf IT-Systeme von Firmenangehörigen durchgeführt. Die WPA2-Lücke bietet solchen Insidern die Option, unternehmenskritische Informationen zu ergattern.