Det nye program AirSnort giver fri adgang til alle trådløse netværk, som anvender den såkaldte Wireless Equivalent Privacy (WEP) kryptering, også kaldet 802.11b. De to programmører Jeremy Bruestle og Blake Hegerle har skrevet programmet for at demonstrere, hvor nemt det er at trænge ind og stjæle data fra trådløse netværk.
AirSnort bruger en passiv angrebsform. Det eneste som kræves er en Linux-computer (helst bærbar) med et trådløst netværkskort samt adgang til radiobølgerne fra ofrets trådløse netværk, som f.eks. kan opnås ved at parkere udenfor virksomhedens kontor.
Det trådløse netværkskort på angriberens maskine sender ikke selv data ud, men lytter til datastrømmen og forsøge at analysere sig frem til den nøgle, der skal anvendes for at få adgang til netværket. På et netværk med stor trafik kan AirSnort gætte nøglen i løbet af tre til fire timer.
De to programmører har ikke fundet et nyt sikkerhedshul i WEP-standarden, men baseret deres program på informationer i et forskningspapir, "Weaknesses in the Key Scheduling Algorithm of RC4", som blev offentliggjort forleden af Scott Fluhrer, Itsik Mantin og Adi Shamir.
I det meget tekniske dokument kan man læse, hvordan det uden større besvær er muligt at finde frem til hovednøglen i et WEP-krypteret system. Med denne hovednøgle kan en hacker logge sig ind som en autoriseret bruger på netværket.
Bruestle og Hegerle anbefaler at virksomheder med trådløse netværk bruger andre former for kryptering, eksempelvis Virtelle Private Netværk (VPN'er), for at beskytte kommunikation over trådløse netværk.
(Kilde: Wired)