Especialistas em segurança da AirTight Networks descobriram uma falha de segurança no protocolo de rede Wi-Fi WPA2.

A falha foi chamada de “Hole 196”, em referência à página 196 do manual de padrões da IEEE – entidade que regulamenta o setor.

Nessa página, o padrão IEEE explica as chaves usadas pelo WPA2: a PTK (Pairwise Transient Key), que é única para cada cliente Wi-Fi e usada para tráfego unidirecional e a GTK (Group Temporal Key), para broadcast.

Enquanto falsificações de dados e de endereços MAC podem ser detectados pela PTK, a GTK não oferece essa funcionalidade.

Os especialistas da AirTight dizem que essa é a questão central, porque permite a um cliente gerar pacotes arbitrários de broadcast, para que outros clientes respondam com informação sobre suas PTKs secretas, que podem ser decodificadas pelos atacantes.

A AirTight disse que bastam 10 linhas extras de código disponível na web para o driver open source Madwifi para fazer um PC com uma placa de rede comum simular o endereço MAC de um Acess Point (AP) e passar-se por gateway para o envio de tráfego.

Atacantes podem explorar isso para derrubar a rede, via ataque de negação de serviço (DoS). O único porém é que eles precisam estar dentro da rede Wi-Fi como usuários autorizados.

Fonte: http://idgnow.uol.com.br/seguranca/2010/07/26/pesquisadores-descobrem-falha-no-protocolo-de-seguranca-wi-fi-wpa2/