Cisco heeft afgelopen woensdag bekend gemaakt dat in de software van de Wireless LAN Solution Engine (WLSE) en de Hosting Solution Engine (HSE) een backdoor zit. De backdoor bestaat uit een standaard gebruikersnaam en wachtwoord waarmee iemand volledige controle over een systeem kan krijgen. De gebruikersnaam en het wachtwoord zitten verwerkt in de programmacode en kunnen dus niet uitgeschakeld worden. Het probleem kan enkel opgelost worden met de door Cisco uitgebrachte patch. Iemand die inbreekt in één van de systemen kan alles wat een beheerder ook kan. Zo kunnen er gebruikers aangemaakt worden en instellingen veranderd worden.
WLSE is een product om het beheren van grote draadloze netwerken te vereenvoudigen. Via de backdoor zouden kwaadwillende personen bijvoorbeeld een eigen access point kunnen toevoegen om zo informatie te onderscheppen. Ook kan eenvoudig de frequentie van het netwerk aangepast worden, waardoor het netwerk tijdelijk uit de lucht zal zijn. Het tweede kwetsbare product is HSE. Dit wordt gebruikt om e-business-zaken te regelen. Een kwaadwillend persoon zou hier bijvoorbeeld de verwijzingen van en naar websites kunnen aanpassen, zodat deze websites niet meer bereikbaar zijn. Cisco zegt nog geen meldingen binnen gekregen te hebben van aanvallen waarbij deze backdoor gebruikt zou kunnen zijn.
Gisteren, een dag nadat Cisco deze backdoor bekend had gemaakt, heeft het bedrijf weer een tegenvaller te verwerken gekregen, zo meldt InfoWorld. Er is namelijk een programma verschenen waarmee het mogelijk is om eenvoudige wachtwoorden die draadloos verstuurd worden via LEAP (Lightweight Extensible Authentication Protocol) te ontcijferen. Het programma heet Asleap en is gemaakt door Joshua Wright, een medewerker van de Johnson & Wales universiteit. Hij demonstreerde vorig jaar augustus al hoe makkelijk het was om het netwerkverkeer te onderscheppen en er vervolgens een verzameling veel gebruikte wachtwoorden overheen te halen, waarna hij eenvoudige wachtwoorden zo te pakken had.
Wright heeft Cisco tot gisteren de tijd gegeven om een beter protocol te ontwikkelen en in te voeren. Cisco heeft meteen na de demonstratie een bericht naar alle klanten gestuurd, waarin melding werd gemaakt van de kwetsbaarheid. Afgelopen februari presenteerde Cisco een nieuw protocol voor draadloze netwerken dat een stuk veiliger zou moeten zijn dan LEAP. Het Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST) is al aanwezig in de verschillende access points die het bedrijf levert en zal binnenkort waarschijnlijk ook aanwezig zijn in draadloze netwerkkaarten. Cisco heeft de standaard ook meteen maar ingeleverd bij de Internet Engineering Task Force (IETF) zodat het eventueel opgenomen kan worden in de 802.1x WLAN-beveiligingsstandaard waar de IETF aan werkt.