News & Presse

20.10.2010

Verschlüsseltes Wi-Fi trotz AES-Kodierung und 802.1x Authentifizierung angreifbar

Ismaning, den 20.Oktober 2010 – AirTight Networks, der führende Anbieter drahtloser Intrusion Prevention Systeme und Dienste gab jüngst bekannt, dass der Leiter der Forschungsgruppe für drahtlose Sicherheit, Md. Sohail Ahmad, aufgedeckt hat, wie einfach es ist, sich in ein verschlüsseltes Drahtlosnetzwerk zu hacken, ohne den Kodierungsschlüssel zu knacken. Eine dokumentierte und dennoch kaum bekannte Anfälligkeit des Wi-Fi WPA2 Sicherheitsprotokolls, das AirTight 'Hole 196' genannt hat, versieht gesicherte Drahtlosnetzwerke mit einem „Schlupfloch“, das es berechtigten Nutzern ermöglicht, die private Verschlüsselung und Authentifizierung zu umgehen. Am 29. bzw. 31. Juli wird Md. Sohail Ahmad diese Anfälligkeit auf der Black Hat Arsenal und der DEFCON18  in Las Vegas anhand seiner Präsentation „WPA Too?!“ veranschaulichen.

Weitere Informationen zu dieser Präsentation finden Sie unter http://www.airtightnetworks.com/WPA2-Hole196. Im Anschluss an die Konferenzen bietet AirTight am 4. August ein öffentliches Webinar an, in dem die Forschungsergebnisse von Md. Sohail Ahmad ausführlich dargelegt werden. Für dieses Webinar können Sie sich auf unserer Website anmelden.

Während die Forschungsergebnisse von AirTight darauf hindeuten, dass diese Anfälligkeit nur von einem befugten Nutzer des Drahtlosnetzwerkes verwertbar ist, stellen Insider-Gefahren weiterhin die größte Herausforderung für IT-Abteilungen und eine Schadensquelle für Unternehmen dar. In der Cybersecurity Watch Survey von CERT im Januar 2010 wiesen CSO and Deloitte darauf hin, dass „51% der Befragten, bei denen es einen Vorfall im Bereich der Cyber-Sicherheit gab, auch Opfer eines Insider-Angriffs wurden“, obwohl die Mehrheit der Top-15-Sicherheitsmethoden Insider-Angriffe verhindern sollte. Darüber hinaus verwies der Bericht darauf, dass „Insider-Störfälle kostenintensiver sind als externe Sicherheitslücken“, was diese Anfälligkeit noch bedenklicher macht.

„Diese hohe Anfälligkeit verbirgt sich in der letzten Zeile auf Seite 196 des 2007 veröffentlichten überarbeiteten Standards IEEE 802.11“, so Pravin Bhagwat, Technischer Direktor von AirTight. „Daraus resultiert der Spitzname 'Hole196‘.”

„Im Gegensatz zum TJX-Vorfall, bei dem über ein ungesichertes Wi-Fi Daten gestohlen wurden, ist diese Erkenntnis sehr bedenklich, denn die Unternehmen verlassen sich dank der soliden Verschlüsselung und Authentifizierung auf WPA2. Da sich der Standard 802.11 nicht mit dieser Lücke befasst, hielt es AirTight für wichtig, das Bewusstsein zu diesem Thema zu steigern“, so Bhagwat. „Für jedes bewährte Sicherheitsverfahren ist ein mehrschichtiger Ansatz erforderlich, denn ein Ansatz allein ist nicht ausreichend.

So funktioniert „Hole196“
Im Gegensatz zu der im November 2008 gemeldeten WPA-TKIP-Anfälligkeit, die größtenteils von theoretischer Bedeutung war, lässt sich die „Hole 196“-Anfälligkeit anhand der Nutzung von Open-Source-Software als Grundlage praktisch instrumentalisieren. Die Spuren dieser Insider-Angriffe sind auf die Luft begrenzt, was sie zu den bekanntesten heimlichen Insider-Angriffen macht, die kein Knacken von Schlüsseln und keine brachiale Gewalt erfordern. Die einzige Möglichkeit, diese Angriffe aufzudecken, besteht in der Überwachung des drahtlosen Datenverkehrs.