Car-tech

การกำหนดค่าอย่างไม่ถูกต้องของ Cisco Gear อาจทำให้ผู้ใช้ Wi-Fi ละเมิด

A day with Scandale - Harmonie Collection - Spring / Summer 2013

A day with Scandale - Harmonie Collection - Spring / Summer 2013
Anonim

ผู้ใช้งานจุดเชื่อมต่อไร้สายของ Cisco Systems อาจตั้งปัญหาหากออกจากคุณลักษณะการโอนย้ายระบบไร้สายของ WPA ตามที่นักวิจัยจาก Core Security Technologies กล่าว

ปัญหาต้องทำ กับ Access Point ของ Aironet 1200 Series ของ Cisco ซึ่งใช้เพื่อจัดการกับ LAN ไร้สายที่ได้รับการจัดการจากส่วนกลาง Aironet 1200 สามารถกำหนดให้เป็นโหมดการย้ายข้อมูล WPA (Wi-Fi Protected Access) ซึ่งจะให้การเข้าถึงแบบไร้สายสำหรับอุปกรณ์ที่ใช้โปรโตคอล WEP (Wired Equivalent Privacy) ที่ไม่ปลอดภัยหรือมาตรฐาน WPA ที่ปลอดภัยมากขึ้น

ช่วยให้ บริษัท ต่างๆสามารถค่อยๆเปลี่ยนจาก WEP ไป WPA ได้โดยไม่ต้องซื้ออุปกรณ์ WPA ที่มีคุณสมบัติใหม่ทั้งหมด แต่ในขณะที่ตรวจสอบเครือข่ายของลูกค้าที่ใช้ผลิตภัณฑ์นักวิจัยหลักพบว่าแม้กระทั่งเครือข่ายที่หยุดใช้อุปกรณ์ WEP อาจยังคงอ่อนแอตราบเท่าที่มีการเปิดใช้โหมดการย้ายข้อมูลของ Aironet

[อ่านเพิ่มเติม: กล่อง NAS ที่ดีที่สุด สำหรับสตรีมมิงสื่อและการสำรองข้อมูล]

นักวิจัยสามารถบังคับให้จุดเชื่อมต่อออกแพ็กเก็ตที่ออกอากาศ WEP ซึ่งพวกเขาใช้เพื่อ crack คีย์การเข้ารหัสลับและเข้าถึงเครือข่าย

นี่ไม่ใช่ข้อผิดพลาด ในเครื่อง แต่ Core เชื่อว่าลูกค้าของ Cisco อาจไม่ตระหนักว่าพวกเขายังคงมีช่องโหว่ในการโจมตีแม้กระทั่งหลังจากที่พวกเขาหยุดใช้ไคลเอ็นต์ WEP

นักวิจัยหลักได้คิดค้นการโจมตีครั้งนี้หลังจากได้รับคำสั่งให้ตรวจสอบเครือข่ายของลูกค้าตาม Leandro Meiners ที่ปรึกษาด้านความมั่นคงอาวุโสของ บริษัท "สิ่งที่เราคิดว่าเมื่อมีเพียงสถานี WPA ก็ควรมีความปลอดภัยเช่นเดียวกับ WPA และเราพบว่านี่ไม่ใช่กรณี" เขากล่าว "Meiners และนักวิจัยเพื่อนร่วมทีมของเขา Diego Sor จะนำเสนอ ผลการวิจัยในการประชุมเรื่องการรักษาความปลอดภัยของ Black Hat ซึ่งจัดขึ้นที่เมืองลาสเวกัสในเดือนหน้า

ในรายงานทางอีเมลล์ซิสโก้กล่าวว่าการวิจัย Core มุ่งเน้นไปที่ลักษณะเฉพาะของการเข้ารหัส WEP มากกว่าการรับรู้ถึงผลิตภัณฑ์ในซิสโก้ "

" นี่เป็นคำแนะนำที่สอดคล้องกับลูกค้าว่าควรจะมีการรักษาความปลอดภัยสูงสุดในกรณีนี้คือ WPA2 "ซิสโก้กล่าวว่า

Meiners และ Sor สงสัยว่าอาจมี บริษัท อื่น ๆ อยู่ที่นั่น ได้เสร็จสิ้นการโยกย้าย WPA แต่ยังไม่ได้ปิดโหมดการย้ายข้อมูล WPA ในจุดเชื่อมต่อ

Meiners กล่าวว่า บริษัท เหล่านั้นน่าจะดีกว่าโดยใช้จุดเชื่อมต่อแยกต่างหากสำหรับลูกค้า WPA และ WEP "คุณรู้ว่าหนึ่งในจุดเชื่อมต่อเหล่านี้มีความเสี่ยงและคุณสามารถใช้ความระมัดระวัง" เขากล่าว "ปัญหาคือคุณอาจไม่ได้ตระหนักถึงสถานการณ์"

โรเบิร์ตแมคมิลแลนครอบคลุมข่าวความปลอดภัยของคอมพิวเตอร์และข่าวเทคโนโลยีทั่วไปสำหรับ

IDG News Service ติดตาม Robert ที่ Twitter ที่ @obobcmillan ที่อยู่อีเมลของ Robert คือ [email protected]