Car-tech

Dispozitivul Cisco Gear greșit ar putea duce la încălcarea tehnologiei Wi-Fi

Реклама подобрана на основе следующей информации:

Реклама подобрана на основе следующей информации:
Anonim

Utilizatorii unui punct de acces wireless Cisco Systems se pot confrunta cu probleme daca lasati o functie de migrare wireless WPA activata, potrivit cercetatorilor de la Core Security Technologies. cu punctul de acces Aironet 1200 din seria Cisco, care este utilizat pentru alimentarea LAN-urilor fără fir gestionate centralizat. Aparatul Aironet 1200 poate fi setat la un mod de migrare WPA (Wi-Fi Protected Access), în care acesta oferă acces fără fir pentru dispozitivele care utilizează fie protocolul WEP (Wired Equivalent Privacy), fie cel mai sigur.

oferă companiilor o modalitate de trecere treptată de la WEP la WPA fără a achiziționa imediat echipament complet nou, capabil de WPA. Însă, în timp ce auditau rețeaua unui client care a folosit produsul, cercetătorii de la Core au descoperit că chiar și rețelele care au încetat să utilizeze dispozitivele WEP ar putea fi în continuare vulnerabile, atâta timp cât modul de migrare al Aironet era activat. pentru streaming media și backup]

Cercetătorii au reușit să forțeze punctul de acces pentru a emite pachete de transmisie WEP, pe care apoi le-au folosit pentru a sparge cheia de criptare și a avea acces la rețea.

Acest lucru nu se datorează unui bug dar Core considera ca clientii Cisco nu isi dau seama ca sunt inca vulnerabili la un atac chiar si dupa ce au incetat sa utilizeze clientii WEP.

Cercetatorii de baza au creat acest atac dupa ce au fost rugati sa auditeze reteaua unui client, potrivit lui Leandro Meiners, un consultant senior de securitate cu compania. "Ceea ce am crezut a fost că atunci când au fost doar stații WPA, ar trebui să fie la fel de sigure ca WPA și am constatat că nu este cazul", a spus el.

Meiners și colegul său cercetător, Diego Sor, la conferinta de securitate Black Hat, care va avea loc luna viitoare la Las Vegas.

Cisco a declarat intr-un comunicat prin e-mail ca cercetarile de baza se concentreaza pe caracteristicile cunoscute ale criptarii WEP, mai degraba decat pe orice deficienta perceputa intr-un produs Cisco. "

" Este sfaturile noastre consecvente față de clienți că ar trebui să implementeze cel mai înalt nivel de securitate disponibil - în acest caz WPA2 ", a declarat Cisco.

Meiners și Sor suspectă că pot exista alte companii acolo au finalizat migrarea WPA, dar nu au oprit încă modul de migrare WPA pe punctele de acces.

Meiners a declarat că acele companii ar fi fost mai bine să utilizeze puncte separate de acces pentru clienții WPA și WEP. "Știți că unul dintre aceste puncte de acces este în pericol și puteți lua măsuri de precauție", a spus el. "Problema aici este că este posibil să nu fiți conștienți de situație."

Robert McMillan acoperă securitatea calculatorului și știrile generale de ultimă oră pentru

Serviciul de știri IDG

. Urmați pe Robert pe Twitter la @ bobmcmillan. Adresa de e-mail a lui Robert este [email protected]