{"id":230,"date":"2018-07-03T10:56:51","date_gmt":"2018-07-03T08:56:51","guid":{"rendered":"https:\/\/www.etocs.de\/?p=230"},"modified":"2018-07-03T10:56:51","modified_gmt":"2018-07-03T08:56:51","slug":"rueckblick-juni-2018-angriff-auf-das-authentifizierungsverfahren-ieee-802-1x-im-wlan","status":"publish","type":"post","link":"https:\/\/www.etocs.de\/index.php\/rueckblick-juni-2018-angriff-auf-das-authentifizierungsverfahren-ieee-802-1x-im-wlan\/","title":{"rendered":"R\u00fcckblick Juni 2018 \u2013 Angriff auf das Authentifizierungsverfahren IEEE 802.1X im WLAN"},"content":{"rendered":"<p>IEEE 802.1X wird zum authentifizieren von Benutzern in Netzwerken verwendet. Die Authentifizierungsmethode \u201eEAP-MSCHAPv2\u201c innerhalb von 802.1X wird sowohl im LAN als auch im WLAN zu 90% weltweit eingesetzt. Im Jahr 2012 wurde eine Schwachstelle im Protokoll von \u201eMSCHAPv2\u201c vorgestellt, wodurch der NT-Hash eines validen Benutzer ermittelt werden kann (mit einer 100-prozentigen Erfolgsgarantie). Mit dieser Kenntnis ist es f\u00fcr einen Angreifer m\u00f6glich, in dem entsprechenden Netzwerk authentifiziert zu werden.<\/p>\n<p>Impulsgeber:\u00a0David Mathiszik \u2013 Penetrationstester \/ T-Systems MMS &#8211;\u00a0david.mathiszik@t-systems.com<\/p>\n<p>Videomitschnitt des Vortrags:<\/p>\n<p><iframe loading=\"lazy\" width=\"648\" height=\"365\" src=\"https:\/\/www.youtube.com\/embed\/uckY8Z-ESUc?feature=oembed\" frameborder=\"0\" allow=\"autoplay; encrypted-media\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>IEEE 802.1X wird zum authentifizieren von Benutzern in Netzwerken verwendet. Die Authentifizierungsmethode \u201eEAP-MSCHAPv2\u201c innerhalb von 802.1X wird sowohl im LAN als auch im WLAN zu 90% weltweit eingesetzt. Im Jahr 2012 wurde eine Schwachstelle im Protokoll von \u201eMSCHAPv2\u201c vorgestellt, wodurch der NT-Hash eines validen Benutzer ermittelt werden kann (mit einer 100-prozentigen Erfolgsgarantie). Mit dieser Kenntnis [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/230"}],"collection":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/comments?post=230"}],"version-history":[{"count":1,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/230\/revisions"}],"predecessor-version":[{"id":231,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/230\/revisions\/231"}],"wp:attachment":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/media?parent=230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/categories?post=230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/tags?post=230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}