Car-tech

誤った設定のCisco GearがWi-Fiの侵害につながる可能性がある

Anonim

シスコのAironet 1200シリーズアクセスポイントは、集中管理された無線LANに電力を供給するために使用されます。 Aironet 1200は、安全でないWEP(Wired Equivalent Privacy)プロトコルまたはより安全なWPA規格のいずれかを使用するデバイスにワイヤレスアクセスを提供するWPA(Wi-Fi Protected Access)移行モードに設定できます。

新しいWPA対応機器をすぐに購入することなく、徐々にWEPからWPAに移行する方法を企業に提供します。しかし、コアの研究者は、Aironetの移行モードが有効になっていれば、WEPデバイスを使用しなくなったネットワークであっても、脆弱である可能性があることを発見しました。[

]

研究者はアクセスポイントにWEPブロードキャストパケットを発行させ、それを使って暗号鍵を解読し、ネットワークにアクセスしました。

これはバグが原因ではありませんしかし、Coreは、シスコの顧客がWEPクライアントの使用を中止した後でも依然として攻撃に対して脆弱であることを認識していない可能性があるとCoreは考えている。

コア研究者はLeandro Meinersによると、 、同社のシニアセキュリティコンサルタント。 「WPAステーションしかないと思ったのは、WPAステーションと同じくらい安全でなければならないと思っていたが、これはそうでないことがわかった」とマインズ氏と彼の同僚のディエゴ・ソー氏は、次の月にラスベガスで開催されるブラックハットのセキュリティ会議で発見された。

電子メールでの声明で、シスコのコア研究は、「シスコ製品の認識された欠点ではなく、WEP暗号化の既知の特性」に焦点を当てている。 "

「シニアは、WPA2のような最高レベルのセキュリティを実装する必要があることを顧客に一貫してアドバイスしています。 WPAの移行を完了しましたが、アクセスポイントのWPA移行モードはまだオフにしていませんでした。

Meinersによると、これらの企業はWPAとWEPクライアントに別々のアクセスポイントを使用する方が良いでしょう。 「これらのアクセスポイントの1つが危険にさらされているため、予防措置を取ることができます。 "ここでの問題は、あなたがその状況を認識していないかもしれないということです。"

IDG News Service

のコンピュータセキュリティと一般的なテクノロジーの最新情報をロバートマクミランがカバーしています。 @bobmcmillanのTwitterでRobertに従ってください。ロバートの電子メールアドレスは[email protected]です。