Car-tech

Foutief geconfigureerde Cisco Gear kan leiden tot wapengeschiedenis

Symposium Leadership 24

Symposium Leadership 24
Anonim

Gebruikers van een populair draadloos toegangspunt van Cisco Systems kunnen zich op problemen storten als ze een WPA draadloze migratiefunctie ingeschakeld laten, volgens onderzoekers van Core Security Technologies.

Het probleem moet worden opgelost met Cisco's Aironet 1200 Series Access Point, dat wordt gebruikt voor het voeden van centraal beheerde draadloze LAN's. De Aironet 1200 kan worden ingesteld op een WPA (Wi-Fi Protected Access) -migratiemodus, waarin draadloze toegang wordt geboden voor apparaten die gebruikmaken van het onveilige WEP (Wired Equivalent Privacy) -protocol of de veiligere WPA-standaard.

biedt bedrijven een manier om geleidelijk van WEP naar WPA over te stappen zonder meteen geheel nieuwe, WPA-geschikte apparatuur aan te schaffen. Tijdens het controleren van het netwerk van een klant die het product gebruikte, ontdekten Core-onderzoekers echter dat zelfs netwerken die zijn gestopt met het gebruik van WEP-apparaten nog steeds kwetsbaar kunnen zijn, zolang de migratiemodus van Aironet is ingeschakeld.

[Meer informatie: de beste NAS-boxen voor mediastreaming en back-up]

Onderzoekers konden het toegangspunt dwingen om WEP-broadcastpakketten uit te geven, die ze vervolgens gebruikten om de coderingssleutel te kraken en toegang te krijgen tot het netwerk.

Dit komt niet door een bug in het apparaat, maar Core is van mening dat Cisco-klanten zich mogelijk niet realiseren dat ze nog steeds kwetsbaar zijn voor een aanval, zelfs nadat ze zijn gestopt met het gebruik van WEP-clients. Kernonderzoekers hebben deze aanval bedacht na te zijn gevraagd om het netwerk van een klant te controleren, aldus Leandro Meiners, een senior security consultant bij het bedrijf. "Wat we dachten dat was, wanneer er alleen WPA-stations waren, zou het net zo veilig moeten zijn als WPA, en we vonden dat dit niet het geval was," zei hij.

Meiners en zijn collega-onderzoeker, Diego Sor, zullen hun bevindingen op de Black Hat-beveiligingsconferentie die volgende maand in Las Vegas wordt gehouden.

In een verklaring per e-mail zegt Cisco dat het onderzoek in Core zich toespitst op "bekende kenmerken van WEP-codering in plaats van elk waargenomen tekort aan een Cisco-product. "

" Het is ons consistent advies aan klanten om het hoogste beveiligingsniveau te implementeren - in dit geval WPA2 ", zei Cisco.

Meiners en Sor vermoeden dat er mogelijk andere bedrijven zijn die hebben hun WPA-migratie voltooid maar nog niet de WPA-migratiemodus op de toegangspunten uitgeschakeld.

Meiners zei dat deze bedrijven beter af zouden zijn geweest met het gebruik van afzonderlijke toegangspunten voor WPA- en WEP-clients. "Je weet dat een van die toegangspunten in gevaar is en je kunt voorzorgsmaatregelen nemen," zei hij. "Het probleem hier is dat je je misschien niet bewust bent van de situatie."

Robert McMillan behandelt computerbeveiliging en algemeen technologisch breaking news voor

The IDG News Service. Volg Robert op Twitter op @bobmcmillan. Het e-mailadres van Robert is [email protected]