Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

Version 1 Nächste Version anzeigen »


Beschreibung:

In diesem Artikel werden allgemeine sicherheitsrelevante Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] beschrieben. Weiterhin wird beschrieben, wie auf den RADIUS-Clients die Option "Force Message Authenticator" aktiviert werden kann.

Voraussetzung:

  • Beliebiger SSH-Client für den Zugriff auf die Konsole (z.B. PuTTY)

Allgemeine Empfehlung:

LANCOM Systems empfiehlt unverschlüsselte RADIUS-Kommunikation nur in sicheren Umgebungen zu verwenden. Ansonsten sollte der RADIUS-Datenverkehr immer verschlüsselt werden (RADSEC).

Aktivierung des "Force Message Authenticators" für den RADIUS-Client auf den verschiedenen Betriebssystemen:


LCOS:


LCOS LX:

Verbinden Sie sich per Konsole mit dem Access Point und geben den Befehl zum Forcieren des Message-Authenticators in dem folgenden Format ein:

set Setup/RADIUS/RADIUS-Server/ <Name des RADIUS-Servers> {Require-Message-Authenticator} yes


LCOS SX:

LCOS SX 3.34:


LCOS SX 4.00:


LCOS SX 4.30:


LCOS SX 5.20: