Car-tech

Οι λανθασμένες ρυθμίσεις του Cisco Gear θα μπορούσαν να οδηγήσουν σε παραβίαση του Wi-Fi

Week 7

Week 7
Anonim

Οι χρήστες ενός δημοφιλούς σημείου πρόσβασης Cisco Systems ενδέχεται να θέτουν τον εαυτό τους σε δύσκολη θέση εάν αφήσουν ενεργοποιημένη τη λειτουργία ασύρματης απομακρυσμένης πρόσβασης WPA, σύμφωνα με τους ερευνητές της Core Security Technologies

Το θέμα πρέπει να γίνει με το Access Point της σειράς Aironet 1200 της Cisco, το οποίο χρησιμοποιείται για την τροφοδοσία κεντρικών ασύρματων LAN. Το Aironet 1200 μπορεί να ρυθμιστεί σε λειτουργία μετεγκατάστασης WPA (Wi-Fi Protected Access), στην οποία παρέχει ασύρματη πρόσβαση για συσκευές που χρησιμοποιούν είτε το ανασφαλές πρωτόκολλο WEP (Wired Equivalent Privacy) είτε το ασφαλέστερο πρότυπο WPA. δίνει στις εταιρείες έναν τρόπο να μεταβαίνουν σταδιακά από το WEP σε WPA χωρίς να αγοράζουν άμεσα ολοκαίνουργιο εξοπλισμό ικανό για WPA. Ωστόσο, κατά τον έλεγχο του δικτύου ενός πελάτη που χρησιμοποίησε το προϊόν, οι ερευνητές της Core ανακάλυψαν ότι ακόμη και τα δίκτυα που είχαν σταματήσει να χρησιμοποιούν συσκευές WEP θα μπορούσαν να είναι ευάλωτα, εφ 'όσον ήταν ενεργοποιημένη η λειτουργία μετανάστευσης του Aironet. για streaming media και backup]

Οι ερευνητές μπόρεσαν να αναγκάσουν το σημείο πρόσβασης να εκδώσει πακέτα μετάδοσης WEP, τα οποία έπειτα χρησιμοποιούσαν για να σπάσουν το κλειδί κρυπτογράφησης και να αποκτήσουν πρόσβαση στο δίκτυο.

Αυτό δεν οφείλεται σε σφάλμα αλλά η Core πιστεύει ότι οι πελάτες της Cisco μπορεί να μην συνειδητοποιήσουν ότι εξακολουθούν να είναι ευάλωτοι σε μια επίθεση ακόμη και μετά τη διακοπή της χρήσης των πελατών WEP

Οι κύριοι ερευνητές επινόησαν αυτή την επίθεση αφού ζήτησαν να ελέγξουν το δίκτυο ενός πελάτη, σύμφωνα με τον Leandro Meiners, ανώτερος σύμβουλος ασφαλείας στην εταιρεία. "Αυτό που πιστεύαμε ότι ήταν, όταν υπήρχαν μόνο σταθμοί WPA, θα έπρεπε να είναι τόσο ασφαλές όσο το WPA, και διαπιστώσαμε ότι δεν συμβαίνει κάτι τέτοιο", ανέφερε ο Meiners και ο ερευνητής του Diego Sor. τα αποτελέσματα της διάσκεψης ασφάλειας Black Hat που θα πραγματοποιηθεί τον επόμενο μήνα στο Λας Βέγκας

Σε μια δήλωση μέσω ηλεκτρονικού ταχυδρομείου, η Cisco ανέφερε ότι η βασική έρευνα επικεντρώνεται «στα γνωστά χαρακτηριστικά της κρυπτογράφησης WEP και όχι σε οποιαδήποτε αντιληπτή έλλειψη ενός προϊόντος της Cisco. "

" Είναι συνεπείς οι συμβουλές μας προς τους πελάτες ότι πρέπει να εφαρμόσουν το υψηλότερο δυνατό επίπεδο ασφάλειας - στην περίπτωση αυτή, το WPA2 ", δήλωσε η Cisco.

Οι Meiners και Sor υποψιάζονται ότι ενδέχεται να υπάρχουν άλλες εταιρείες εκεί έξω έχουν ολοκληρώσει τη μετάβασή τους στο WPA αλλά δεν έχουν ακόμα απενεργοποιήσει τη λειτουργία μετανάστευσης WPA στα σημεία πρόσβασης.

Οι Meiners δήλωσαν ότι οι εταιρείες αυτές θα ήταν καλύτερα να χρησιμοποιούν ξεχωριστά σημεία πρόσβασης για πελάτες WPA και WEP. "Ξέρετε ότι ένα από αυτά τα σημεία πρόσβασης κινδυνεύει και μπορείτε να λάβετε προφυλάξεις", είπε. "Το πρόβλημα είναι ότι ίσως να μην γνωρίζετε την κατάσταση."

Ο Robert McMillan καλύπτει την ασφάλεια των υπολογιστών και την γενική τεχνολογία που σπρώχνει νέα για

Η υπηρεσία ειδήσεων IDG

. Ακολουθήστε τον Robert στο Twitter στο @bobmcmillan. Η διεύθυνση ηλεκτρονικού ταχυδρομείου του Robert είναι [email protected]