yebo blog: WPA2の脆弱性「Hole 196」(情報元のブックマーク数)

WPA2のAES暗号でWi-Fi内部から不正なトラフィックを発生させるものらしい

今まで、802.1x認証を持つWPA2 (AES暗号)はもっとお安全な無線LANと見られていたが、AirTight Networksの研究者が「Hole 196」と名付けられたWPA2エンタープライズ脆弱性を発見し、Black HatとDEFCON18で発表するとの事だ[networkworld, infosecurity]。この脆弱性が1232ページあるIEEE 802.11標準(2007年版)の196ページ目にあたるために「Hole 196」と呼ばれるそうだ。Hole 196はMITM系のエクスプロイトで、内部からWiFiユーザの暗号通信を解読し、不正なトラフィックを発生させるものとのこと。

http://yebo-blog.blogspot.com/2010/07/wpa2hole-196.html

クライアントは自身の秘密鍵情報を持つMACアドレスを送る事で応答が可能になる。MadWiFiのようなオープンソースのソフトウェアを使ってMACアドレスを偽造してAPとして振る舞う事で、悪意のある内部の人間(無線LANの電波が届く)がトラフィックを盗み、攻撃し、なりすましができる。ただ、この脆弱性を突けるのは正規(内部)ユーザに限定されるため、深刻になる事はないかも知れないが、従業員を解雇する際には注意が必要になるかも知れない。

http://yebo-blog.blogspot.com/2010/07/wpa2hole-196.html

screenshot