Car-tech

Неверное конфигурирование Cisco Gear может привести к нарушению Wi-Fi

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net
Anonim

Пользователи популярной точки беспроводного доступа Cisco Systems могут настроить себя на наличие проблем, если они оставят включенную беспроводную миграцию WPA, сообщают исследователи из Core Security Technologies.

Проблема должна быть решена с точкой доступа Cisco Aironet 1200 Series, которая используется для питания централизованно управляемых беспроводных локальных сетей. Aironet 1200 может быть настроен на режим миграции WPA (Wi-Fi Protected Access), в котором он обеспечивает беспроводной доступ для устройств, которые используют либо небезопасный протокол WEP (Wired Equivalent Privacy), либо более безопасный стандарт WPA.

Это дает компаниям возможность постепенно переходить от WEP к WPA без немедленного приобретения полностью нового оборудования с поддержкой WPA. Но при проверке сети клиента, который использовал этот продукт, исследователи Core обнаружили, что даже сети, которые перестали использовать WEP-устройства, все еще могут быть уязвимыми, пока включен режим миграции Aironet.

[Читать дальше: Лучшие NAS-боксы для потоковой передачи мультимедиа и резервного копирования]

Исследователи смогли заставить точку доступа выдавать широковещательные пакеты WEP, которые затем они использовали для взлома ключа шифрования и получения доступа к сети.

Это не из-за ошибки в то время как Core полагает, что клиенты Cisco могут не понимать, что они все еще уязвимы для атаки даже после того, как они перестали использовать WEP-клиенты.

Исследователи Core разработали эту атаку после того, как ее попросили провести аудит сети клиента, согласно Leandro Meiners, старший консультант по вопросам безопасности в компании. «Мы думали, что когда были только станции WPA, они должны быть такими же безопасными, как WPA, и мы обнаружили, что это не так», - сказал он.

Мейнерс и его коллега-исследователь Диего Сор представит свои результаты на конференции по безопасности Black Hat, которая состоится в следующем месяце в Лас-Вегасе.

В заявлении по электронной почте Cisco заявила, что основное исследование сосредоточено на «известных характеристиках шифрования WEP, а не на любом воспринимаемом недостатке продукта Cisco. «

« Мы постоянно консультируем клиентов, чтобы они обеспечивали доступ к самому высокому уровню безопасности - в данном случае WPA2 », - сказала Cisco.

Meiners and Sor подозревают, что могут быть и другие компании, завершили перенос WPA, но еще не отключили режим миграции WPA в точках доступа.

Мейнерс сказал, что этим компаниям было бы лучше использовать отдельные точки доступа для клиентов WPA и WEP. «Вы знаете, что одна из этих точек доступа находится под угрозой, и вы можете принять меры предосторожности», - сказал он. «Проблема здесь в том, что вы, возможно, не знаете об этой ситуации».

Роберт Макмиллан рассматривает компьютерную безопасность и общую технологию для новостей Служба новостей IDG. Следуйте за Робертом в Твиттере в @bobmcmillan. Адрес электронной почты Роберта: [email protected]