CNN meldt ons, dat een professor en zijn afgestudeerde assistent de beveiliging van WiFi heeft weten te omzeilen. In een wetenschappelijk artikel beschrijven ze twee aparte manieren om de beveiling van de IEEE 802.1X standaard te ondermijnen. Door het afluisteren en zich voordoen als basisstation of cliënt, kan onrechtmatig gebruik worden gemaakt van een draadloze verbinding. Via 'session hijacking' en 'man-in-the-middle' is het zo mogelijk om toegang tot een draadloos netwerk te verkrijgen onder valse voorwendselen. Bijzonder gevoelig voor deze aanvallen zijn openbaar toegankelijke 'Access Points'. Hier wordt vaak niet eens het Wired Equivalent Privacy (WEP) protocol gebruikt. Dit protocol baat echter ook niet bij deze vormen van inbraak:
In a paper, "An Initial Security Analysis of the IEEE 802.1X Standard" funded by the National Institute of Standards, Professor William Arbaugh and his graduate assistant Arunesh Mishra outline two separate scenarios that nullify the benefits of the new standard and leave Wi-Fi networks wide open to attacks.
The use of public access "hot spots" are particularly vulnerable to session hijacking because these locations do not even deploy the rudimentary WEP (Wired Equivalent Privacy) protocol.
"This problem exists whether you use WEP or not, but it is trivial to exploit if not using WEP," said Arbaugh.
De toekomstige beveiligingsstandaard voor draadloze netwerken, Temporal Key Integrity Protocol (TKIP), is moeilijker om te kraken, maar ook over dit ontwerp is niet goed nagedacht. Pas in 2003 komt er een veelbelovend en gloednieuw beveiligingsprotocol, Advanced Encryption Standard (AES). Tot die tijd zullen we zelf het verkeer over een draadloos netwerk zodanig moeten versleutelen, dat de afluisteraars er geen raad mee weten.