Ciscos neues WLAN-Protokoll

22.04.2004

Nachdem im August 2003 ein LEAP-Exploit (Lightweight Extensible Authentication Protocol) zeigte, dass Ciscos WLANs zu knacken sind, hat der Netzwerker jetzt mit "EAP-Fast" (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling) eine sicherere Version seines prorietären Protokolls vorgelegt. Es soll Hackern schwerer machen, Passwörter mittels genannter "Dictionary attacks" auszuspionieren.

Macht EAP-Fast statt PEAP das Rennen?

Mit diesen prüfen Hacker anhand einer Liste gebräuchlicher Passwörter, ob sie in dem WLAN verwendet werden. Wenn ja, erhält der Hacker mit dem gültigen Passwort leichten WLAN-Zugang.

Cisco erklärte, es habe nachKenntnis des Exploits EAP-Fast im Februar 2004 der Standardisierungskommission IETF (Internet Engineering Task Force) übergeben. Nun könnten Kunden die neue Version auf ihren Clients installieren. EAP-Fast verschickt verkapselte Daten ("Tunneling")und macht sie (nahezu) unlesbar bei Attacken. Cisco legte TLS (Transport Layer Security) zugrunde.

"Wir gehen davon aus, dass auch andere Anbieter unser Protokoll übernehmen werden", warb WLAN-Manager Chris Bolinger. Marktexperten verweisen jedoch auf das durch Cisco und Microsoft weit verbreitete Protokoll PEAP (Protected Extensible Authentication Protocol). Es offeriert die gleichen Dienste wie EAP-Fast, muss aber nicht neu implementiert werden und erlaubt zudem serverseitige Authentifizierung über TLS.

Wolfgang Leierseder

Zur Startseite