Beschreibung:
In diesem Artikel werden allgemeine sicherheitsrelevante Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] beschrieben. Weiterhin wird beschrieben, wie auf den RADIUS-Clients die Option "Force Message Authenticator" aktiviert werden kann.
Voraussetzung:
- Beliebiger SSH-Client für den Zugriff auf die Konsole (z.B. PuTTY)
Allgemeine Empfehlung:
LANCOM Systems empfiehlt unverschlüsselte RADIUS-Kommunikation nur in sicheren Umgebungen zu verwenden. Ansonsten sollte der RADIUS-Datenverkehr immer verschlüsselt werden (RADSEC).
Aktivierung des "Force Message Authenticators" für den RADIUS-Client auf den verschiedenen Betriebssystemen:
LCOS:
LCOS LX:
Verbinden Sie sich per Konsole mit dem Access Point und geben den Befehl zum Forcieren des Message-Authenticators in dem folgenden Format ein:
set Setup/RADIUS/RADIUS-Server/ <Name des RADIUS-Servers> {Require-Message-Authenticator} yes
LCOS SX:
LCOS SX 3.34:
LCOS SX 4.00:
LCOS SX 4.30:
LCOS SX 5.20: