Car-tech

Yanlış Yapılandırılmış Cisco Gear, Kablosuz Bağlantıya Neden Olabilir

Обзор точки доступа Wi-Fi cisco Aironet 2700 air-cap2702i-r-k9 Review

Обзор точки доступа Wi-Fi cisco Aironet 2700 air-cap2702i-r-k9 Review
Anonim

Core Security Technologies'teki araştırmacılara göre, popüler bir Cisco Systems kablosuz erişim noktasının kullanıcıları, WPA kablosuz geçiş özelliği etkinleştirildiklerinde sorun yaratıyor olabilirler. Merkezi olarak yönetilen kablosuz LAN'lara güç sağlamak için kullanılan Cisco'nun Aironet 1200 Serisi Erişim Noktası ile. Aironet 1200, güvenli olmayan WEP (Kabloluya Eşdeğer Gizlilik) protokolü veya daha güvenli WPA standardı kullanan cihazlar için kablosuz erişim sağladığı bir WPA (Wi-Fi Korumalı Erişim) geçiş moduna ayarlanabilir.

Şirketlere, WEP'den WPA'ya, hemen yeni, WPA özellikli ekipman satın almadan aşamalı olarak geçme imkanı veriyor. Ancak, ürünü kullanan bir müşterinin ağını denetlerken, Core araştırmacıları, WEP cihazlarını kullanmayı bırakmış olan ağların bile, Aironet geçiş modu etkin olduğu sürece hala savunmasız olabileceğini keşfettiler.

[Ekstra okuma: En iyi NAS kutuları Medya akışı ve yedekleme için]

Araştırmacılar, erişim noktasını WEP yayın paketlerini yayınlamaya zorladılar, daha sonra şifreleme anahtarını çatlattılar ve ağa erişim sağladılar.

Bu bir hatadan kaynaklanmadı. Cihazda, ancak Core, Cisco müşterilerinin WEP istemcileri kullanmayı bıraktıktan sonra bile bir saldırıya karşı hala savunmasız olduklarını fark edemeyeceğine inanıyor.

Temel araştırmacılar, Leandro Meiners'e göre, bir müşterinin ağını denetlemesi istendikten sonra bu saldırıyı tasarladı. şirket ile üst düzey bir güvenlik danışmanı. "Düşündüğümüz, sadece WPA istasyonları olduğunda, WPA kadar güvenli olmalıydı ve bunun böyle olmadığını gördük." Dedi.

Meiners ve araştırmacılarından Diego Sor, Gelecek ay Las Vegas'ta düzenlenecek olan Black Hat güvenlik konferansında elde edilen bulgular

Cisco, e-posta ile yapılan bir açıklamada, Core araştırmasının bir Cisco ürününde algılanan herhangi bir eksiklikten ziyade WEP şifrelemesinin bilinen özelliklerine odaklandığını söyledi. "

" Müşterilerimize, mevcut en yüksek güvenlik düzeyini uygulayacakları tutarlı bir tavsiyemiz var - bu durumda, WPA2, "dedi. Cisco, Meiners ve Sor, orada başka şirketler olabileceğinden şüpheleniyorlar. WPA geçişini tamamladı ancak erişim noktalarında WPA geçiş modunu kapatmadı.

Meiners, bu şirketlerin WPA ve WEP müşterileri için ayrı erişim noktaları kullanarak daha iyi durumda olacağını söyledi. “Bu erişim noktalarından birinin risk altında olduğunu biliyorsunuz ve önlem alabilirsiniz” dedi. “Sorun şu ki, durumun farkında olmayabilirsiniz.”

Robert McMillan, IDG News Service için bilgisayar güvenliği ve genel haber kırma haberlerini kapsamaktadır. @bobmcmillan'da Robert'ı takip edin. Robert'in e-posta adresi [email protected].