Especialistas da AirTight Networks, companhia especializada em segurança para redes sem fio, informaram que foi encontrada uma vulnerabilidade crítica no protocolo de segurança WPA2 (Wi-Fi Protected Access 2), que compõe o padrão 802.11. A falha de segurança que também é conhecida como Hole 196, pode perfeitamente ser explorada por criminosos já autenticados e possibilita que haja a remoção da criptografia dos dados enviados por outros usuários na rede. A criptografia em redes utiliza duas chaves de proteção: a primeira chave é a Pairwise Transient Key (PTK), que é única para cada cliente, além de ser utilizada para a protegeção do tráfego entre o cliente e o access point. A segunda chave trata-se da Group Temporal Key (GTK), utilizada para criptografar o tráfego para todos os clientes na rede.

Em relação a esta vulnerabilidade encontrada, o ataque ocorre quando um cliente malicioso utiliza a chave GTK para enviar pacotes falsificados para outro usuário em uma rede. O maior entrave nessa situação, é que a chave GTK não possui capacidade de detectar um pacote falsificado. A falha foi descoberta pelo pesquisador e gerente de tecnologia Md Sohail Ahmad, que afirmou ser preciso apenas adicionar 10 linhas de código ao driver de código aberto e um adaptador de rede sem fio para incorporar o exploit. Em decorrência disso, a AirTight pretende dar uma demonstração ao vivo de como explorar a falha de segurança. A demonstração acontecerá durante o Black Hat 2010, evento que terá como palco o Caesars Palace Hotel & Casino, em Las Vegas.

Saiba Mais:

[1] AirTights Networks : Enterprise Wireless LAN Security and Performance Solutions
[2] NetworkWorld : http://www.networkworld.com/newslett…wireless1.html
[3] BlackHat 2010 : http://blackhat.com/html/bh-us-10/bh…s_arsenal.html

Alguém sabe como funciona?