A vulnerabilidade faz parte dos padrões definidos pela IEEE e permite derrubar uma rede sem fio.
Especialistas em segurança da AirTight Networks descobriram uma falha de segurança no protocolo de rede Wi-Fi WPA2. O problema foi chamado de "Hole 196", em referência à página 196 do manual de padrões da IEEE – entidade que regulamenta o setor.
Nessa página, o padrão IEEE explica as chaves usadas pelo WPA2: a PTK (Pairwise Transient Key), que é única para cada cliente Wi-Fi e usada para tráfego unidirecional, e a GTK (Group Temporal Key), para broadcast.
Enquanto falsificações de dados e de endereços MAC podem ser detectadas pela PTK, a GTK não oferece essa funcionalidade.
Os especialistas da AirTight dizem que essa é a questão central, porque permite a um cliente gerar pacotes arbitrários de broadcast, para que outros clientes respondam com informação sobre suas PTKs secretas, que podem ser decodificadas pelos atacantes.
A AirTight disse que bastam 10 linhas extras de código disponível na web para o driver open source Madwifi para fazer um PC com uma placa de rede comum simular o endereço MAC de um Acess Point (AP) e passar-se por gateway para o envio de tráfego.
Atacantes podem explorar isso para derrubar a rede, por meio de um ataque de negação de serviço (DoS). O único porém é que eles precisam estar dentro da rede Wi-Fi como usuários autorizados.
Site: Computerworld
Data: 26/07/2010
Hora: 18h09
Seção: Segurança
Autor: ------
Link: http://computerworld.uol.com.br/seguranca/2010/07/26/descoberta-falha-no-protocolo-de-seguranca-wi-fi-wpa2/