Er is een gratis tool online verschenen die aanvallers toegang tot met WPA beveiligde WiFi-netwerken geeft. De Reaver tool maakt misbruik van een kwetsbaarheid in de WiFi Protected Setup (WPS) specificatie. WPS is een manier waardoor gebruikers zonder veel kennis over netwerkbeveiliging toch WPA als encryptie kunnen instellen. Hiervoor moet de gebruiker een pincode invoeren, die zich op de router of access point bevindt.
Een ontwerpfout in de WPS specificatie voor de PIN authenticatie, zorgt ervoor dat de tijd om de pincode via een brute force-aanval te achterhalen drastisch wordt verminderd. De kwetsbaarheid werd ontdekt door beveiligingsbedrijf Tactical Network Solutions, dat ook de Reaver-tool ontwikkelde. De tool bepaalt de pincode van het access point en achterhaalt vervolgens de Wi-Fi Protected Access (WPA) Pre-Shared Key (PSK). De aanval werkt zowel tegen WPA versie 1 als versie 2.
Open source
"Huidige aanvallen tegen WPA-netwerken maken gebruik van rainbow tables gebaseerd op woordenboeken van potentiële sleutels en de naam (SSID) van het aan te vallen netwerk", laat het beveiligingsbedrijf weten. Daarbij moet de rainbow table voor elk netwerk opnieuw gegenereerd worden. Reaver zou niet met deze beperkingen te maken hebben. "Reaver kan de WPA PSK binnen vier tot tien uur uit het access point halen en grofweg 95% van de consumenten access points wordt standaard met WPA ingeschakeld geleverd."
De open source versie van Reaver is via Google Code te downloaden, daarnaast biedt het bedrijf ook nog een commerciële versie aan.
Deze posting is gelocked. Reageren is niet meer mogelijk.