Złamano zabezpieczenia protokołu Cisco LEAP

Ostatnio informowaliśmy o błędzie jaki występuje w dwóch produktach firmy Cisco który dawał pełny dostęp do urządzeń. Jak się okazuje nie był to jedyny błąd. Grupa specjalistów z firmy Beyond Security (SecuriTeam) złamała zabezpieczenia protokołu LEAP, dzięki czemu można przechwycić hasło.

Błąd ten został już udowodniony przez grupę SecuriTeam w sierpniu 2003 roku, jednak na prośbę firmy Cisco odłożono jego publikację o ponad pół roku.

Samo działanie programu jest bardzo proste. Otóż opiera się ono na aktywnym wylogowaniu użytkownika, tym samym zmuszając go do ponownego zalogowania, zaś w między czasie zostaje przechwycone hasło. Następnie tak zdobyte hasło jest poddawane atakowi słownikowemu.

Aby móc zabezpieczyć się przed tego typu atakami, Cisco proponuje użytkownikom wykorzystującym protokół LEAP do aplikacji typu Wi-Fi m.in. migrację na EAP-FAST, PEAP lub EAP-TLS. W przypadku pozostania przy LEAP należy wprowadzić bardzo silną politykę tworzenia haseł.

Więcej informacji w artykule opublikowanym na łamach serwisu CRN.

Źródło: CRN, Cert.pl