Car-tech

Falsch konfigurierte Cisco Gear kann zu WLAN-Verletzung führen

Benutzer eines beliebten drahtlosen Cisco Access Points können sich selbst auf Probleme einstellen, wenn sie eine Funktion für die drahtlose WPA-Migration aktiviert haben, so die Forscher von Core Security Technologies.

Das Problem reicht aus mit dem Cisco Aironet Access Point der Serie 1200, der zentral betriebene WLANs mit Strom versorgt. Der Aironet 1200 kann auf einen WPA-Migrationsmodus (Wi-Fi Protected Access) eingestellt werden, in dem er drahtlosen Zugriff für Geräte bietet, die entweder das unsichere WEP-Protokoll (Wired Equivalent Privacy) oder den sichereren WPA-Standard verwenden gibt Unternehmen die Möglichkeit, schrittweise von WEP zu WPA zu wechseln, ohne sofort neues, WPA-fähiges Equipment zu kaufen. Bei der Überprüfung des Netzwerks eines Kunden, der das Produkt verwendet hat, entdeckten Core-Forscher jedoch, dass auch Netzwerke, die WEP-Geräte nicht mehr verwenden, anfällig sein können, solange der Migrationsmodus des Aironet aktiviert ist.

[Weitere Informationen: Beste NAS-Boxen für Media-Streaming und Backup]

Forscher konnten den Access Point zwingen, WEP-Broadcast-Pakete auszugeben, mit denen sie dann den Verschlüsselungsschlüssel knacken und Zugriff auf das Netzwerk erhalten.

Dies ist nicht auf einen Fehler zurückzuführen Aber Core glaubt, dass Cisco-Kunden selbst nach dem Aufhören der WEP-Clients nicht erkennen, dass sie anfällig für einen Angriff sind.

Kernforscher haben diesen Angriff entwickelt, nachdem sie gebeten wurden, das Netzwerk eines Kunden zu überprüfen , ein Senior Security Consultant bei der Firma. "Was wir dachten, war, wenn es nur WPA-Stationen gab, sollte es so sicher wie WPA sein, und wir fanden, dass das nicht der Fall ist", sagte er.

Meiners und sein Forscherkollege Diego Sor stellen ihre vor Ergebnisse in der Black-Hat-Sicherheitskonferenz, die nächsten Monat in Las Vegas stattfinden wird.

In einer E-Mail-Erklärung sagte Cisco, die Kernforschung konzentriert sich auf bekannte Eigenschaften der WEP-Verschlüsselung und nicht auf einen vermeintlichen Mangel eines Cisco-Produkts. "

" Es ist unser beständiger Rat an Kunden, dass sie das höchste verfügbare Sicherheitsniveau implementieren sollten - in diesem Fall WPA2 ", sagte Cisco.

Meiners und Sor vermuten, dass es andere Firmen gibt haben ihre WPA-Migration abgeschlossen, aber noch nicht den WPA-Migrationsmodus auf den Access Points deaktiviert.

Meiners sagte, diese Unternehmen hätten bessere Zugangspunkte für WPA- und WEP-Clients. "Sie wissen, dass einer dieser Zugangspunkte in Gefahr ist, und Sie können Vorkehrungen treffen", sagte er. "Das Problem hier ist, dass Sie sich der Situation vielleicht nicht bewusst sind."

Robert McMillan behandelt Computersicherheit und allgemeine Technologie, die Nachrichten für

Der IDG-Nachrichtenservice . Folge Robert auf Twitter unter @bobmcmillan. Roberts E-Mail-Adresse lautet [email protected]