Car-tech

Thiết bị Cisco bị định cấu hình sai có thể dẫn đến vi phạm Wi-Fi

Cisco Tech Talk: Benefits of the Mesh Wi-Fi Network

Cisco Tech Talk: Benefits of the Mesh Wi-Fi Network
Anonim

Người dùng điểm truy cập không dây Cisco Systems phổ biến có thể gặp khó khăn nếu họ bật tính năng di chuyển không dây WPA. với Điểm truy cập Aironet 1200 Series của Cisco, được sử dụng để cấp nguồn cho mạng LAN không dây được quản lý tập trung. Aironet 1200 có thể được đặt thành chế độ di chuyển WPA (Wi-Fi Protected Access), trong đó nó cung cấp truy cập không dây cho các thiết bị sử dụng giao thức WEP (Wired Equivalent Privacy) không an toàn hoặc tiêu chuẩn WPA an toàn hơn. cung cấp cho các công ty một cách để dần dần chuyển từ WEP sang WPA mà không cần phải mua ngay các thiết bị có khả năng WPA hoàn toàn mới. Nhưng trong khi kiểm tra mạng của một khách hàng sử dụng sản phẩm, các nhà nghiên cứu Core đã phát hiện ra rằng ngay cả các mạng đã ngừng sử dụng các thiết bị WEP vẫn có thể bị tổn thương, miễn là chế độ di chuyển của Aironet được kích hoạt. cho các phương tiện truyền thông streaming và sao lưu]

Các nhà nghiên cứu đã có thể buộc các điểm truy cập để phát hành các gói tin WEP phát sóng, sau đó họ sử dụng để crack khóa mã hóa và truy cập vào mạng.

Điều này không phải do lỗi trong thiết bị, nhưng Core tin rằng các khách hàng của Cisco có thể không nhận ra rằng họ vẫn dễ bị tấn công ngay cả sau khi họ ngừng sử dụng các máy khách WEP., một nhà tư vấn bảo mật cao cấp với công ty. "Những gì chúng tôi nghĩ là, khi chỉ có các trạm WPA, nó phải an toàn như WPA, và chúng tôi thấy rằng đây không phải là trường hợp", ông nói.

Meiners và nhà nghiên cứu của ông, Diego Sor, sẽ trình bày Phát hiện tại hội nghị an ninh Black Hat, sẽ được tổ chức tại Las Vegas vào tháng tới.

Trong một tuyên bố qua email, Cisco cho biết nghiên cứu Core tập trung vào các đặc điểm đã biết của mã hóa WEP thay vì bất kỳ sự thiếu hụt nào trong sản phẩm Cisco. "

" Đó là lời khuyên nhất quán của chúng tôi cho khách hàng rằng họ nên thực hiện mức bảo mật cao nhất hiện có - trong trường hợp này, WPA2, "Cisco nói.

Meiners và Sor nghi ngờ rằng có thể có các công ty khác ngoài kia đã hoàn thành quá trình chuyển đổi WPA nhưng chưa tắt chế độ di chuyển WPA trên các điểm truy cập.

Meiners cho biết các công ty này sẽ sử dụng các điểm truy cập riêng biệt cho các máy khách WPA và WEP tốt hơn. "Bạn biết rằng một trong những điểm truy cập đó có nguy cơ và bạn có thể đề phòng", ông nói. "Vấn đề ở đây là bạn có thể không nhận thức được tình hình."

Robert McMillan bao gồm bảo mật máy tính và tin tức công nghệ chung cho

Dịch vụ Tin tức IDG

. Theo dõi Robert trên Twitter tại @bobmcmillan. Địa chỉ email của Robert là [email protected]