Sikkerhetshull i Cisco WLAN

Uvedkommende kan kapre trådløse aksesspunkter.

En spesialist på sikkerhet i trådløse lokalnett, AirMagnet, har avslørt sikkerhetshull i de modeller av Cisco trådløse aksesspunkter som styres av en ekstern kontroller. De har også påvist hvordan et aksesspunkt kan kapres av uvedkommende, dersom egenskapen «over the air provisioning» (OTAP) er slått på.

Grunnlaget for det viktigste sikkerhetshullet er at aksesspunktet utløser en datautveksling som innebærer at konfigurasjonsalternativer kringkastes, samtidig med kontrollerens MAC- og IP-adresse. Dataene er ikke krypterte, og kan fanges opp av uvedkommende gjennom kurante verktøy som NetStumbler. Disse får da opplysninger som kan brukes til blant annet å bombardere det trådløse nettet med trafikk, og ødelegge for interne tjenester.

OTAP forenkler arbeidet med å sette opp et aksesspunkt, siden det gjør aksesspunktet i stand til selv å lete opp og kople seg til en kontroller. Ifølge AirMagnet risikerer et nylig installert aksesspunkt med OTAP-funksjonen på, å kople seg til en kontroller styrt av uvedkommende. Hvis dette skjer kan hele aksesspunktet kapres, med de muligheter det gir for å fange opp data fra det interne nettet. Det fordrer at uvedkommende er i nærheten i det nye aksesspunkter settes opp.

AirMagnet har underrettet Cisco om sårbarhetene. Cisco vil ikke kommentere direkte, men sier de tar sikkerhet svært alvorlig og har som standard framgangsmåte å holde kunder oppdatert.

Det anbefales at man skrur av OTAP-funksjonen når aksesspunktet er på plass, og bruker egnede sikkerhetsverktøy som overvåking og snokvarsling.

AirMagnet tror begge problemene kan løses ved at Cisco sørger for å kryptere trafikken mellom aksesspunkt og kontroller.

    Les også:

Til toppen