Car-tech

Niewłaściwie skonfigurowane urządzenie Cisco Gear może doprowadzić do naruszenia Wi-Fi

CISCO WAP361: НЕОБЫЧНЫЙ РОУТЕР ДЛЯ БИЗНЕСА И ДОМА

CISCO WAP361: НЕОБЫЧНЫЙ РОУТЕР ДЛЯ БИЗНЕСА И ДОМА
Anonim

Użytkownicy popularnego bezprzewodowego punktu dostępowego Cisco Systems mogą mieć kłopoty, jeśli pozostawiają włączoną funkcję migracji bezprzewodowej WPA, według naukowców z Core Security Technologies.

Problem musi zrobić z punktem dostępowym Cisco Aironet 1200 Series, który służy do zasilania centralnie zarządzanych bezprzewodowych sieci LAN. Aironet 1200 można ustawić w tryb migracji WPA (Wi-Fi Protected Access), w którym zapewnia on dostęp bezprzewodowy urządzeniom korzystającym z niezabezpieczonego protokołu WEP (Wired Equivalent Privacy) lub bezpieczniejszego standardu WPA.

To daje firmom możliwość stopniowego przechodzenia z WEP na WPA bez natychmiastowego zakupu całkowicie nowego sprzętu z obsługą WPA. Ale podczas audytu sieci klienta, który korzystał z produktu, badacze Core odkryli, że nawet sieci, które zaprzestały używania urządzeń WEP, mogą nadal być podatne na atak, dopóki włączony jest tryb migracji Aironeta.

[Czytaj dalej: Najlepsze pudełka NAS do strumieniowego przesyłania i kopiowania multimediów]

Naukowcom udało się zmusić punkt dostępu do wydawania pakietów rozgłoszeniowych WEP, które następnie wykorzystali do złamania klucza szyfrowania i uzyskania dostępu do sieci.

Nie jest to spowodowane błędem w urządzeniu, ale Core wierzy, że klienci Cisco mogą nie zdawać sobie sprawy, że nadal są podatni na atak nawet po zaprzestaniu korzystania z klientów WEP.

Badacze rdzeni obmyślili ten atak po tym, jak poproszono go o audyt sieci klienta, według Leandro Meinersa, starszy konsultant ds. bezpieczeństwa w firmie. "To, o czym myśleliśmy, że były tylko stacje WPA, powinno być tak bezpieczne, jak WPA, i okazało się, że tak nie jest" - powiedział.

Meiners i jego badacz Diego Sor przedstawią odkrycia na konferencji bezpieczeństwa Black Hat, która odbędzie się w Las Vegas w przyszłym miesiącu.

W oświadczeniu przesłanym pocztą elektroniczną Cisco stwierdziło, że badania Core skupiają się na "znanych cechach szyfrowania WEP, a nie na ewentualnym niedostatku produktu Cisco. "

" To nasza konsekwentna rada dla klientów, którzy powinni wdrożyć najwyższy dostępny poziom bezpieczeństwa - w tym przypadku WPA2 "- powiedział Cisco.

Meiners i Sor podejrzewają, że mogą istnieć inne firmy, które zakończyli migrację WPA, ale jeszcze nie wyłączyli trybu migracji WPA w punktach dostępu.

Firma Meiners twierdzi, że lepiej byłoby, gdyby korzystały z oddzielnych punktów dostępu dla klientów WPA i WEP. "Wiesz, że jeden z tych punktów dostępu jest zagrożony i możesz podjąć środki ostrożności" - powiedział. "Problem polega na tym, że być może nie zdajesz sobie sprawy z tej sytuacji."

Robert McMillan zajmuje się bezpieczeństwem komputerowym i nowinkami technologicznymi dla News Service IDG. Obserwuj Roberta na Twitterze na @bobmcmillan. Adres e-mail Roberta to [email protected]