Car-tech

Configurazione errata Cisco Gear potrebbe portare a violazioni Wi-Fi

Software Testing Tutorials for Beginners

Software Testing Tutorials for Beginners
Anonim

Gli utenti di un noto punto di accesso wireless Cisco Systems potrebbero mettersi in difficoltà se lasciano attiva una funzione di migrazione wireless WPA, secondo i ricercatori di Core Security Technologies.

Il problema deve essere risolto con Access Point Cisco serie Aironet 1200, utilizzato per alimentare LAN wireless gestite centralmente. Aironet 1200 può essere impostato su una modalità di migrazione WPA (Wi-Fi Protected Access), in cui fornisce accesso wireless per dispositivi che utilizzano il protocollo WEP (Wired Equivalent Privacy) o lo standard WPA più sicuro.

Questo offre alle aziende un modo per passare gradualmente da WEP a WPA senza acquistare immediatamente nuove apparecchiature WPA. Tuttavia, durante il controllo della rete di un cliente che ha utilizzato il prodotto, i ricercatori di Core hanno scoperto che anche le reti che avevano smesso di utilizzare i dispositivi WEP potevano essere vulnerabili, purché la modalità di migrazione di Aironet fosse abilitata.

[Ulteriori letture: I migliori NAS per lo streaming e il backup dei media]

I ricercatori sono stati in grado di forzare il punto di accesso a emettere pacchetti di trasmissione WEP, che poi hanno utilizzato per decifrare la chiave di crittografia e ottenere l'accesso alla rete.

Questo non è dovuto a un errore nel dispositivo, ma Core ritiene che i clienti di Cisco potrebbero non rendersi conto di essere ancora vulnerabili a un attacco anche dopo aver smesso di utilizzare i client WEP.

I ricercatori del nucleo hanno escogitato questo attacco dopo essere stato invitato a controllare la rete di un cliente, secondo Leandro Meiners, un consulente senior della sicurezza con la compagnia. "Quello che pensavamo era, quando c'erano solo stazioni WPA, dovrebbe essere sicuro come il WPA, e abbiamo scoperto che non è così", ha detto.

Meiners e il suo collega ricercatore, Diego Sor, presenteranno i loro risultati alla conferenza sulla sicurezza di Black Hat, che si terrà a Las Vegas il prossimo mese.

In una dichiarazione via e-mail, Cisco ha affermato che la ricerca Core si concentra "sulle caratteristiche note della crittografia WEP piuttosto che su qualsiasi difetto percepito in un prodotto Cisco. "

" Ai nostri clienti consigliamo coerentemente di implementare il massimo livello di sicurezza disponibile - in questo caso, WPA2 ", ha detto Cisco.

Meiners e Sor sospettano che ci possano essere altre società là fuori che hanno completato la migrazione WPA ma non hanno ancora disattivato la modalità di migrazione WPA sui punti di accesso.

Meiners ha detto che quelle società sarebbero state meglio utilizzando access point separati per i client WPA e WEP. "Sai che uno di questi punti di accesso è a rischio e puoi prendere precauzioni", ha detto. "Il problema qui è che potresti non essere a conoscenza della situazione."

Robert McMillan copre le ultime notizie relative alla sicurezza informatica e alla tecnologia generale per Il servizio di notizie IDG. Segui Robert su Twitter all'indirizzo @bobmcmillan. L'indirizzo e-mail di Robert è [email protected]