Der skal blot 10 linjers ekstra kode til open source-programmet MadWiFi og et standard netværkskort til, for at man kan lytte med på trafikken på et trådløst netværk, selvom det anvender WPA2.
Det vil sikkerhedsekspert Sohail Ahmad fra AirTight demonstrere på denne uges sikkerhedskonference Black Hat, som finder sted i Las Vegas. Det skriver Network World.
Aflytningen kan lade sig gøre takket være en designfejl i WPA2, som ellers regnes for at være den mest sikre af de sikkerhedsmetoder, som er implementeret i det meste udstyr til trådløse lokalnetværk.
Der findes to typer nøgler i WPA2. Den ene er beregnet til privat trafik, PTK, og den anden til at sende data til grupper, GTK. Designfejlen betyder, at man kan bruge GTK til at få en klient på netværket til at tro, at den pc, man sender fra, er et opkoblingspunkt til netværket, hvis man spoofer MAC-adressen. Derefter kan man etablere en forbindelse via PTK til klienten, men man har den nøgle, der skal til for at afkode trafikken.
Det forudsætter dog, at den maskine, man bruger til angrebet, er autoriseret til at være på netværket.
Sikkerhedshullet er døbt 'Hole 196', fordi den står på side 196 af specifikationen for den trådløse netværksstandard IEEE 802.11.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.