Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Info

Unsere offizielle Sicherheits-Meldung zu diesem Thema stellen wir Ihnen auf unserer Webseite zur Verfügung.

Topic 1: "Overriding the Victims Security Context / MAC address stealing attacks"

Dieses Angriffs-Szenario kann in Netzwerken auftreten, in denen WLAN-Clients nicht miteinander kommunizieren dürfen und gleichzeitig eine 802.1X Authentifizierung durchgeführt wird. Ein potentieller Angreifer muss bereits als Teilnehmer des Netzwerks authentifiziert sein und somit Zugangsdaten für das WLAN-Netzwerk besitzen.

...

Außerdem kann in Szenarien mit einem einzelnen Access Point oder WLAN-Router der Angriff durch Aktivieren der Funktion “Protected Management Frames“ unterbunden werden (siehe Referenzhandbücher LCOS bzw. LCOS LX).

Topic 2: "Leaking frames from the Queue"

Durch eine Schwäche in der Implementierung einiger WLAN-Stacks wird dem Access Point mittels einer geklonten MAC-Adresse suggeriert, dass sich das Gerät im Power-Saving-Mode befindet. Die vom Access Point aufgrund des Power-Saving zurückgehaltenen Pakete werden dann unverschlüsselt ausgeliefert.

LANCOM WLAN-Produkte mit LCOS und LCOS LX sind von diesem Verhalten nicht betroffen.

Topic 3: "Abusing the queue for Network Disruptions"

Mittels einer geklonten MAC-Adresse wird dem Access Point suggeriert, dass sich das Gerät im Power-Saving-Mode befindet. Wird dieser Zustand nicht aufgelöst, kommt es zu einem Denial-of-Service Angriff, da das Opfer nicht mehr mit dem Access Point kommunizieren kann. Dieser Angriff basiert auf einer Implementierungs-unabhängigen Schwäche des 802.11-Standards.

...