Angriffsvektoren des RADIUS Protokolls
Hallo Zusammen,
ich muss einen Vortrag über das Radius Protokoll halten und nun bin ich über dem Punkt IT-Sicherheit gestolpert und über mögliche Angriffsmöglichkeiten des Protokolls.
Leider bin ich nicht so richtig fündig geworden.
Kann jemand hier im Forum vielleicht ein paar Stichpunkte über mögliche Angriffsvektoren des Radius Protokolls liefern ?
Bin für jeden Hinweis dankbar.
Danke schon mal.
Grüße
ich muss einen Vortrag über das Radius Protokoll halten und nun bin ich über dem Punkt IT-Sicherheit gestolpert und über mögliche Angriffsmöglichkeiten des Protokolls.
Leider bin ich nicht so richtig fündig geworden.
Kann jemand hier im Forum vielleicht ein paar Stichpunkte über mögliche Angriffsvektoren des Radius Protokolls liefern ?
Bin für jeden Hinweis dankbar.
Danke schon mal.
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 366436
Url: https://administrator.de/contentid/366436
Ausgedruckt am: 09.11.2024 um 01:11 Uhr
6 Kommentare
Neuester Kommentar
Verdammt, bin drauf reingefallen
Dann musst du der Community hier aber auch mal mitteilen wie du denn einen "echten" und einen "unechten" Angriff definierst. Ansonsten tappen wir doch alle logischerweise im Dunkeln.
Der Link vom Kollegen LKS offenbart aber doch ein paar wenn auch nur geringfügige Schwächen:
http://www.securiteam.com/exploits/6K00J2035U.html
Die wenig vorhanden Infos zeigen dann auch dir das Radius als hinreichend sicher gilt. Kein Wunder, wird es doch weltweit von allen Providern und Millionen von WLAN Netzen ausnahmslos für die Nutzerauthentisierung verwendet.
Der Link vom Kollegen LKS offenbart aber doch ein paar wenn auch nur geringfügige Schwächen:
http://www.securiteam.com/exploits/6K00J2035U.html
Die wenig vorhanden Infos zeigen dann auch dir das Radius als hinreichend sicher gilt. Kein Wunder, wird es doch weltweit von allen Providern und Millionen von WLAN Netzen ausnahmslos für die Nutzerauthentisierung verwendet.
Hallo,
schon die Exploit-Datenbanken durchsucht ?
https://www.exploit-db.com/
Tante Google scheint bei Dir ja kaputt zu sein oder Du bist zu faul.
Gruss
schon die Exploit-Datenbanken durchsucht ?
https://www.exploit-db.com/
Tante Google scheint bei Dir ja kaputt zu sein oder Du bist zu faul.
Gruss