Een beveiligingsonderzoeker meent een nieuwe kwetsbaarheid te hebben gevonden in het wpa2-enterprise-versleutelingsprotocol. Zonder de aes-encryptie te kraken, zou een reeds geautoriseerde gebruiker datapakketten kunnen spoofen.
In de wpa2-specificatie zijn twee soorten sleutels vastgelegd: de ptk-sleutel die gebruikt wordt voor unicast-pakketten en die voor elke wifi-client uniek is, en de gtk-sleutel. Deze gtk dient om data te versleutelen die naar meerdere clients wordt gestuurd, en in deze sleutel zou een kwetsbaarheid zijn gevonden door beveiligingsonderzoeker Sohail Ahmad, werkzaam bij AirTight Networks. De fout is door hem Hole 196 genoemd, hetgeen verwijst naar een pagina in de IEEE 802.11-standaard waarin de tekortkoming feitelijk beschreven zou staan.
De gtk-sleutel leent zich volgens Ahmad voor man-in-the-middle aanvallen, omdat in tegenstelling tot met ptk versleutelde pakketten geen deugdelijke detectiemethode bestaat op spoofing of het aanpassen van gtk-datapakketten. Indien een aanvaller, die al wel in het wifi-netwerk moet zijn geautoriseerd, een met gtk versleuteld pakket aanpast, dan zouden andere wifi-clients deze beantwoorden met hun eigen mac-adres en ptk-sleutels.
Volgens de beveiligingsonderzoeker wist hij met een aangepaste MadWifi-driver, een wifi-kaart en tien regels code het mac-adres van de wifi-router te spoofen. Hierdoor zagen andere clients de gemanipuleerde netwerkkaart als de gateway van het wifi-netwerk. Met de ontvangen informatie, waaronder de ptk-sleutels, kunnen vervolgens pakketten worden gedecodeerd en gemanipuleerd.
Ahmad wil over een week meer details over zijn hackmethode vrijgeven tijdens een demonstratie op de Black Hat Arsenal-bijeenkomt en Def Con 18, beide in Las Vegas. Gebruikers die WPA-PSK gebruiken, veelal thuisgebruikers, zouden niets te duchten hebben van de aanvalsmethode. Ook de aes-versleuteling is niet gekraakt, maar volgens de beveiligingsonderzoeker is het niet zonder meer mogelijk om de huidige aanvalsmethode op gtk-sleutels met bestaande wifi-apparatuur te voorkomen.