Wireless LAN hardware aanbieder Aruba zal volgende week een RADIUS server security hack publiceren waardoor een aanvaller elk WLAN dat het 802.11i wireless security protocol gebruikt en encryptie sleutels in de access points in plaats van de centrale switch bewaart, kan kraken. Volgens Aruba zouden systeembeheerders een vals gevoel van veiligheid kunnen hebben als ze niet beseffen dat 802.11i slechts een onderdeel van de WLAN security is. Om de aanval te doen slagen moet de aanvaller toegang tot het interne netwerk hebben om een "rogue" access point op te zetten. Dit access point voert uit een ARP (Address Resolution Protocol) vergiftiging uit, waardoor een client van het netwerk wordt gedwongen. Als de client weer wil authenticeren, stuurt het access point een request naar de RADIUS server, die de encryptie sleutel terugstuurt naar het access point. De aanvaller kan dan een offline woordenboekaanval op de server uitvoeren. Klein detail is dat Aruba hardware maakt die encryptie sleutels op een centrale switch opslaat, zoals te lezen in dit artikel.
Deze posting is gelocked. Reageren is niet meer mogelijk.