...
Info |
---|
Unsere offizielle Sicherheits-Meldung zu diesem Thema stellen wir Ihnen auf unserer Webseite zur Verfügung. |
Topic 1: "Overriding the Victims Security Context / MAC address stealing attacks"
Dieses Angriffs-Szenario kann in Netzwerken auftreten, in denen WLAN-Clients nicht miteinander kommunizieren dürfen und gleichzeitig eine 802.1X Authentifizierung durchgeführt wird. Ein potentieller Angreifer muss bereits als Teilnehmer des Netzwerks authentifiziert sein und somit Zugangsdaten für das WLAN-Netzwerk besitzen.
...
Außerdem kann in Szenarien mit einem einzelnen Access Point oder WLAN-Router der Angriff durch Aktivieren der Funktion “Protected Management Frames“ unterbunden werden (siehe Referenzhandbücher LCOS bzw. LCOS LX).
Topic 2: "Leaking frames from the Queue"
Durch eine Schwäche in der Implementierung einiger WLAN-Stacks wird dem Access Point mittels einer geklonten MAC-Adresse suggeriert, dass sich das Gerät im Power-Saving-Mode befindet. Die vom Access Point aufgrund des Power-Saving zurückgehaltenen Pakete werden dann unverschlüsselt ausgeliefert.
LANCOM WLAN-Produkte mit LCOS und LCOS LX sind von diesem Verhalten nicht betroffen.
Topic 3: "Abusing the queue for Network Disruptions"
Mittels einer geklonten MAC-Adresse wird dem Access Point suggeriert, dass sich das Gerät im Power-Saving-Mode befindet. Wird dieser Zustand nicht aufgelöst, kommt es zu einem Denial-of-Service Angriff, da das Opfer nicht mehr mit dem Access Point kommunizieren kann. Dieser Angriff basiert auf einer Implementierungs-unabhängigen Schwäche des 802.11-Standards.
...