Cisco findet Sicherheitslücke in Aironet-Geräten

Geräte der Aironet-Serien 1100, 1200 und 1400 verschicken unter bestimmten Umständen WEP-Schlüssel im Klartext. Ein Patch steht bereit.

Mehrere Bedingungen müssen laut Cisco erfüllt sein, damit potenzielle Angreifer die Lücke unter der IOS-Software nutzen können: Es muss ein SNMP-Server im Einsatz sein; statische WEP-Schlüssel werden verwendet; die standardmäßig deaktivierte Option des Access-Points "snmp-server enable traps wlan-wep" ist aktiviert.

Bei der Trap-Option handelt es sich um eine Art Warnsystem, das bei bestimmten Vorfällen - etwa bei Reboots des Access-Points und Änderung der Schlüsselwerte - Alerts an den SNMP-Server ausgibt. Beim Verschicken der Alerts kommt die Lücke ins Spiel, die dafür sorgt, dass die statischen WEP-Keys als Plain-Text mitgeschickt werden. Gelingt es einem Angreifer, diese Meldungen abzuhören, fallen ihm sämtliche statischen Schlüssel in die Hände.

Cisco hat einen Patch zur Verfügung gestellt, der IOS auf Version 12.2(13)JA1 bringt. Händisch lässt sich die Lücke durch Deaktivieren der Trap-Option schließen oder durch den Umstieg auf EAP-Verschlüsselung, die von den Aironet-Geräten ebenfalls unterstützt wird. Zusätzliche Informationen zum Thema finden Sie in unserem Special Mobile Computing. Über das Thema Sicherheit im WLAN informiert dieser Report. (uba)

tecCHANNEL Preisvergleich & Shop

Produkte

Info-Link

WLAN-Karten

Preise und Händler