Configurer un reseau local - ep1 -
Certains points d'accès sans fil de Cisco Systems présentent une vulnérabilité qui pourrait permettre à un pirate informatique de rediriger le trafic en dehors de l'entreprise ou d'accéder potentiellement à un réseau d'entreprise complet, a déclaré une société de sécurité. Selon AirMagnet, une compagnie de sécurité de réseau sans fil qui a découvert le problème et a prévu de rapporter ses résultats mardi.
Les points d'accès existants diffusent des informations sur le contrôleur de réseau à proximité avec lequel ils communiquent. Ainsi, lorsqu'une entreprise plante un nouveau point d'accès, ce dernier écoute les informations diffusées par d'autres points d'accès et sait à quel contrôleur se connecter.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
les points d'accès existants diffusent ces informations, y compris l'adresse IP du contrôleur et l'adresse MAC (Media Access Control), non cryptées. Le fait de renifler ces informations est relativement simple et peut être fait avec des outils gratuits comme NetStumbler, a déclaré Wade Williamson, directeur de la gestion des produits chez AirMagnet.Armé de l'information que les AP diffusent, une personne pourrait cibler un contrôleur avec une attaque par déni de service, par exemple, et démolir une partie du réseau, a déclaré Williamson. Mais l'attaquant devrait être physiquement sur place pour le faire, a-t-il dit.
Le plus grand potentiel est qu'une personne puisse "sauter" un nouveau point d'accès en faisant se connecter le point d'accès à un contrôleur situé en dehors du entreprise. Cela deviendrait "la mère de tous les PA voyous", a déclaré Williamson. "Vous pourriez presque créer une porte arrière en utilisant un AP sans fil." Les points d'accès non autorisés sont généralement ceux que les employés se connectent à un réseau d'entreprise sans autorisation.
Cela peut même arriver accidentellement. Le point d'accès de Cisco pourrait entendre des émissions d'un réseau voisin légitime et se connecter par erreur à ce réseau, il a dit. Ou un pirate pourrait créer intentionnellement le même scénario afin de prendre le contrôle de l'AP, at-il dit.
Un pirate à l'extérieur avec le contrôle de cet AP pourrait voir tout le trafic reliant cet AP, mais a aussi le potentiel de
La vulnérabilité affecte tous les points d'accès «légers» de Cisco, c'est-à-dire ceux qui fonctionnent avec un contrôleur, a-t-il déclaré. Cela inclut la plupart des points d'accès que Cisco a libérés depuis qu'il a acquis Airespace en 2005.
Le porte-parole de Cisco, Ed Tan, a déclaré qu'AirMagnet avait alerté la société sur le problème et que Cisco enquêtait. Cisco a déclaré qu'il prenait les vulnérabilités de sécurité "très au sérieux".
"Notre pratique standard consiste à émettre des avis de sécurité publics ou d'autres communications appropriées incluant des mesures correctives afin que les clients puissent résoudre leurs problèmes". "Pour cette raison, nous ne fournissons aucun commentaire sur des vulnérabilités spécifiques tant qu'elles n'ont pas été rapportées publiquement - conformément à notre processus de divulgation bien établi."
Bien que la vulnérabilité puisse avoir de graves conséquences, l'exploiter ne serait pas facile. Un pirate informatique devrait être à proximité lorsqu'une entreprise est en train d'accrocher un nouveau point d'accès qui cherchait à se connecter au réseau.
Les entreprises utilisant des points d'accès Cisco peuvent empêcher la situation de dérapage en désactivant le provisionnement en direct. fonctionnalité qui permet au point d'accès de se connecter automatiquement au contrôleur le plus proche. Mais même lorsque cette fonction est désactivée, les points d'accès existants diffusent les détails du contrôleur non chiffré, ce qui permet à un pirate informatique de collecter ces informations.
AirMagnet a découvert le problème lorsqu'un client demandait de l'aide après avoir reçu des alarmes répétées. trafic de diffusion non crypté sur son réseau sans fil. Tout ce trafic aurait dû être crypté et la société se préparait à une vérification rigoureuse, a déclaré Williamson. Comme AirMagnet creusé plus profond, il a découvert la source de l'information non cryptée, at-il dit.
Il s'attend à ce que Cisco trouve un moyen pour les clients de fermer les diffusions ou les obscurcir.
Hewlett-Packard annonce que Hewlett-Packard a annoncé lundi son intention d'acheter Colubris Networks, renforçant ainsi la consolidation des sociétés de réseaux sans fil. Lundi, il envisage d'acheter Colubris Networks, favorisant la consolidation des sociétés de réseaux sans fil.

Les conditions financières n'ont pas été divulguées. HP a annoncé que l'opération devrait être finalisée d'ici la fin de l'année fiscale 2008.
Dell a présenté l'ordinateur portable d'affaires Latitude Z avec recharge sans fil et fonctions de démarrage instantané. > Dell a présenté l'ordinateur portable d'affaires Latitude Z, qui comprend une nouvelle technologie de recharge sans fil qui pourrait éventuellement trouver sa place dans d'autres systèmes Dell, a annoncé mardi la société.

Le Latitude Z peut être placé sur un support spécial qui génère un signal électromagnétique. champ pour recharger les batteries d'ordinateur portable sans fil. La technologie, que Dell appelle le chargement inductif, prend le même temps pour recharger les batteries d'ordinateurs portables qu'un adaptateur secteur, a déclaré Steve Belt [CQ], vice-président de l'ingénierie client chez Dell.
La fonction sans fil Bluetooth 3.0 en option devrait permettre un transfert plus rapide des images ou des films du PC vers des appareils tels que les smartphones. La plupart des ordinateurs portables sont équipés de fonctionnalités Bluetooth 2.1, mais Bluetooth 3.0 transfère les données sans fil à des vitesses plus élevées allant jusqu'à 25Mbps (bits par seconde). Bluetooth 3.0 se connecte aux connexions Wi-Fi pour transférer de courtes rafales de données entre les périphériques tout en consomma

Il est également livré avec le logiciel Syncables Desktop pour synchroniser les données et les fichiers multimédias avec les appareils mobiles