Le protocole WPA2 est désormais largement utilisé par les entreprises afin de sécuriser leurs réseaux Wi-Fi. Considéré comme le protocole de sécurité le plus robuste en la matière ( chiffrement AES, authentification 802.1x ), ce dernier est toutefois en proie à quelques faiblesses et AirTight Networks attire l'attention suite sur la découverte d'une vulnérabilité baptisée Hole196.

Mise au jour par les chercheurs en sécurité Wi-Fi de cette société, la faille est en relation avec la dernière ligne de la page 196 du standard IEEE 802.11 ( révision 2007 ). Selon AirTight Networks, en exploitant la vulnérabilité, un utilisateur disposant de droits d'accès - ce qui déjà limite fortement le champ de l'attaque - peut passer outre le chiffrement d'une clé WPA2 et l'authentification pour intercepter et déchiffrer les données d'autres utilisateurs autorisés, analyser leurs appareils Wi-Fi pour rechercher des vulnérabilités, installer des malware et éventuellement compromettre ces appareils.

Une attaque de type man-in-the-middle pour laquelle AirTight Networks promet d'en dire plus à l'occasion des conférences Black Hat Arsenal et DEF CON 18 de cette fin de mois à las Vegas au États-Unis. Les détails seront dévoilés publiquement à l'occasion d'un séminaire Web le 4 août. Autant d'indices qui laissent également supposer que AirTight Networks s'offre aussi un petit coup de publicité.

Selon les quelques informations divulguées à la presse spécialisée, WPA2 utilise deux types de paquets : PTK ( Pairwise Transient Keys ) et GTK ( Group Temporal Keys ), pour la protection du trafic unicast et broadcast. GTK ne peut pas détecter l'usurpation d'adresse et la falsification de données. Si un client diffuse un paquet GTK spécialement conçu, les autres clients vont répondre avec leur propre adresse MAC et information de clé privée !

Pour Sohail Ahmad de AirTight Networks, ce comportement fait partie de la spécification du standard IEEE 802.11 et rien ne peut venir corriger cette implémentation. Le seul moyen de protéger le réseau est de surveiller tout le trafic sans fil... ce que permet évidemment AirTight Networks avec la commercialisation de ses solutions.