Car-tech

配置错误的Cisco Gear可能导致Wi-Fi违规

Cisco ASA AnyConnect Remote Access VPN Configuration: Cisco ASA Training 101

Cisco ASA AnyConnect Remote Access VPN Configuration: Cisco ASA Training 101
Anonim

据Core Security Technologies的研究人员称,一个流行的思科系统无线接入点的用户如果离开WPA无线迁移功能,可能会遇到麻烦。与思科的Aironet 1200系列接入点相连,该接入点用于为集中管理的无线局域网供电。 Aironet 1200可以设置为WPA(Wi-Fi保护访问)迁移模式,在该模式下,它可以为使用不安全的WEP(有线等效保密)协议或更安全的WPA标准的设备提供无线访问。

为企业提供了一种从WEP逐步转向WPA的方法,无需立即购买全新的WPA设备。但是,在审核使用该产品的客户的网络时,核心研究人员发现,即使已启用Aironet的迁移模式,即使停止使用WEP设备的网络仍然可能受到攻击。<进一步阅读:最佳NAS盒用于媒体流和备份]

研究人员能够强制接入点发布WEP广播数据包,然后他们用它来破解加密密钥并访问网络。

这不是由于错误但Core认为,即使在客户停止使用WEP客户端之后,思科客户也许还没有意识到他们仍然容易受到攻击。根据Leandro Meiners的说法,核心研究人员在被要求审核客户网络后发明了这种攻击。 ,该公司的高级安全顾问。 “我们的想法是,当只有WPA电台时,它应该和WPA一样安全,我们发现情况并非如此,”他说。“Meiners和他的研究员迭戈索尔将提出他们的在下个月将在拉斯维加斯召开的黑帽安全会议上发现的一些结果

思科在电子邮件声明中表示,核心研究的重点“在于已知的WEP加密特性,而不是思科产品中任何可察觉的缺陷。 “

”我们一致建议客户应该实施最高级别的安全性 - 在这种情况下,WPA2,“思科表示,”

Meiners和Sor怀疑可能有其他公司在那里已经完成了他们的WPA迁移,但尚未关闭接入点上的WPA迁移模式。

Meiners表示,那些公司最好使用WPA和WEP客户端的单独接入点。 “你知道其中一个接入点处于危险之中,你可以采取预防措施,”他说。 “这里的问题是您可能不知道这种情况。”

Robert McMillan涵盖了

IDG新闻服务

的计算机安全和通用技术突发新闻。在@bobmcmillan的Twitter上关注Robert。罗伯特的电子邮件地址是[email protected]