Car-tech

Felkonfigurerade Cisco Gear kan leda till Wi-Fi-överträdelse

Кто Последний Включит WIFI, Получит 10000$ - Челлендж

Кто Последний Включит WIFI, Получит 10000$ - Челлендж
Anonim

Användare av en populär Cisco Systems trådlös åtkomstpunkt kan ställa upp sig för problem om de lämnar en WPA-trådlös migreringsfunktion aktiverad, enligt forskare vid Core Security Technologies.

Problemet måste göra med Cisco Aironet 1200-seriens åtkomstpunkt, som används för att driva centralt hanterade trådlösa nätverk. Aironet 1200 kan ställas in på ett WPA (Wi-Fi Protected Access) migreringsläge, där det ger trådlös åtkomst för enheter som använder antingen det osäkra WEP-protokollet (Wired Equivalent Privacy) eller den säkrare WPA-standarden.

Detta ger företagen möjlighet att gradvis flytta från WEP till WPA utan att omedelbart köpa helt ny, WPA-kompatibel utrustning. Men vid granskning av nätverket hos en kund som använde produkten upptäckte Core-forskare att även nätverk som slutat använda WEP-enheter fortfarande kan vara sårbara, så länge Aironets migreringsläge var aktiverat.

[Ytterligare läsning: Bästa NAS-lådor för media streaming och säkerhetskopiering]

Forskare kunde tvinga åtkomstpunkten för att utfärda WEP-sändningspaket, som de sedan brukade knäcka krypteringsnyckeln och få tillgång till nätverket.

Detta beror inte på ett fel i enheten, men Core tror att Cisco-kunder kanske inte inser att de fortfarande är sårbara för en attack även efter att de har slutat använda WEP-klienter.

Kärnforskare utarbetade denna attack efter att ha blivit ombedd att granska ett kunds nätverk, enligt Leandro Meiners, en senior säkerhetskonsult med företaget. "Vad vi trodde var när det bara fanns WPA-stationer, det borde vara lika säkert som WPA, och vi fann att det inte är fallet", sa han.

Meiners och hans kollegaforskare Diego Sor presenterar deras resultat vid Black Hats säkerhetskonferens, som hålls i Las Vegas nästa månad.

I ett e-postmeddelande säger Cisco att Core Research fokuserar "på kända egenskaper hos WEP-kryptering snarare än någon uppfattad brist i en Cisco-produkt. "

" Det är vårt konsekventa råd till kunder att de ska genomföra den högsta säkerhetsnivån som finns tillgänglig - i det här fallet WPA2, säger Cisco.

Meiners and Sor misstänker att det kan finnas andra företag där ute har slutfört sin WPA-migrering men ännu inte stängt av WPA-migreringsläget på åtkomstpunkterna.

Meiners sa att dessa företag skulle ha varit bättre med separata åtkomstpunkter för WPA och WEP-klienter. "Du vet att en av dessa åtkomstpunkter är i fara och du kan vidta försiktighetsåtgärder", sa han. "Problemet här är att du kanske inte är medveten om situationen."

Robert McMillan täcker datasäkerhet och allmänt tekniskt brytande nyheter för IDG News Service. Följ Robert på Twitter på @bobmcmillan. Roberts e-postadress är [email protected]