Eind maart publiceerden onderzoekers van de Brunel Universiteit, Lancaster Universiteit en de Universiteit van Macedonië een rapport over een nieuwe aanval op het Wifi Protected Access 2 (WPA2)-protocol dat wordt gebruikt voor het beveiligen van wifi-netwerken.
Volgens de onderzoekers is WPA2 eenvoudig te kraken waardoor er toegang tot het wifi-netwerk kan worden verkregen. Het rapport in kwestie bevond zich achter een 'paywall' waardoor exacte details achterwege bleven. Het Internet Storm Center heeft het rapport echter geanalyseerd en stelt dat er geen nieuwe kwetsbaarheden in WPA2 zijn ontdekt.
WPA2-PSK (Pre-Shared Key) laat gebruikers op de router een wachtwoord van maximaal 63 ASCII karakters instellen, dat vervolgens moet worden ingevoerd als er verbinding met het wifi-netwerk wordt gemaakt. De onderzoekers schreven een programma dat een woordenboek van alle 95 mogelijke ASCII-karakters kan maken om zo alle mogelijke PSK-combinaties te kunnen achterhalen. Het onderzoek werd echter uitgevoerd met een woordenboek dat uit 666.696 combinaties bestond.
Tom Webb van het Internet Storm Center laat weten dat de aanval niets nieuws is. Grote 'rainbow tabellen' met allerlei wachtwoorden voor WPA2 bestaan al geruime tijd. Daarnaast is het uitvoeren van brute force-aanvallen ook mogelijk zonder eerst een woordenboek met alle mogelijke combinaties aan te leggen. De onderzoekers zouden in ieder geval niet hebben aangetoond of deze methode ook sneller is. Webb zou dan ook graag zien dat beide methodes met elkaar worden vergeleken.
Deze posting is gelocked. Reageren is niet meer mogelijk.