CISCO WAP361: НЕОБЫЧНЫЙ РОУТЕР ДЛЯ БИЗНЕСА И ДОМА
Użytkownicy popularnego bezprzewodowego punktu dostępowego Cisco Systems mogą mieć kłopoty, jeśli pozostawiają włączoną funkcję migracji bezprzewodowej WPA, według naukowców z Core Security Technologies.
Problem musi zrobić z punktem dostępowym Cisco Aironet 1200 Series, który służy do zasilania centralnie zarządzanych bezprzewodowych sieci LAN. Aironet 1200 można ustawić w tryb migracji WPA (Wi-Fi Protected Access), w którym zapewnia on dostęp bezprzewodowy urządzeniom korzystającym z niezabezpieczonego protokołu WEP (Wired Equivalent Privacy) lub bezpieczniejszego standardu WPA.
To daje firmom możliwość stopniowego przechodzenia z WEP na WPA bez natychmiastowego zakupu całkowicie nowego sprzętu z obsługą WPA. Ale podczas audytu sieci klienta, który korzystał z produktu, badacze Core odkryli, że nawet sieci, które zaprzestały używania urządzeń WEP, mogą nadal być podatne na atak, dopóki włączony jest tryb migracji Aironeta.
[Czytaj dalej: Najlepsze pudełka NAS do strumieniowego przesyłania i kopiowania multimediów]Naukowcom udało się zmusić punkt dostępu do wydawania pakietów rozgłoszeniowych WEP, które następnie wykorzystali do złamania klucza szyfrowania i uzyskania dostępu do sieci.
Nie jest to spowodowane błędem w urządzeniu, ale Core wierzy, że klienci Cisco mogą nie zdawać sobie sprawy, że nadal są podatni na atak nawet po zaprzestaniu korzystania z klientów WEP.
Badacze rdzeni obmyślili ten atak po tym, jak poproszono go o audyt sieci klienta, według Leandro Meinersa, starszy konsultant ds. bezpieczeństwa w firmie. "To, o czym myśleliśmy, że były tylko stacje WPA, powinno być tak bezpieczne, jak WPA, i okazało się, że tak nie jest" - powiedział.
Meiners i jego badacz Diego Sor przedstawią odkrycia na konferencji bezpieczeństwa Black Hat, która odbędzie się w Las Vegas w przyszłym miesiącu.
W oświadczeniu przesłanym pocztą elektroniczną Cisco stwierdziło, że badania Core skupiają się na "znanych cechach szyfrowania WEP, a nie na ewentualnym niedostatku produktu Cisco. "
" To nasza konsekwentna rada dla klientów, którzy powinni wdrożyć najwyższy dostępny poziom bezpieczeństwa - w tym przypadku WPA2 "- powiedział Cisco.
Meiners i Sor podejrzewają, że mogą istnieć inne firmy, które zakończyli migrację WPA, ale jeszcze nie wyłączyli trybu migracji WPA w punktach dostępu.
Firma Meiners twierdzi, że lepiej byłoby, gdyby korzystały z oddzielnych punktów dostępu dla klientów WPA i WEP. "Wiesz, że jeden z tych punktów dostępu jest zagrożony i możesz podjąć środki ostrożności" - powiedział. "Problem polega na tym, że być może nie zdajesz sobie sprawy z tej sytuacji."
Robert McMillan zajmuje się bezpieczeństwem komputerowym i nowinkami technologicznymi dla News Service IDG. Obserwuj Roberta na Twitterze na @bobmcmillan. Adres e-mail Roberta to [email protected]
Sprzedawcy naprawiający błąd, który może doprowadzić do awarii systemów internetowych
Dostawcy obecnie pracują nad naprawieniem krytycznego błędu TCP / IP, który może obniżyć wiele zapór ogniowych i systemów operacyjnych .
Odkupienie obligacji może doprowadzić do bankructwa ProMOS
Odkupienie obligacji, które może zniszczyć producenta DRAM ProMOS rozpocznie się we wtorek i potrwa siedem dni.
Jak rozwiązać problem, wygląda na to, że urządzenie nie zostało jeszcze skonfigurowane…
Błąd „Wygląda na to, że urządzenie nie zostało jeszcze skonfigurowane” w Google Assistant? Oto kilka sposobów rozwiązania tego błędu w przypadku aplikacji i innych połączonych…