Car-tech

Des équipements Cisco mal configurés pourraient entraîner une violation du Wi-Fi

VMworld 2017 Europe - Session générale - 1re journée

VMworld 2017 Europe - Session générale - 1re journée
Anonim

Les utilisateurs d'un point d'accès sans fil populaire de Cisco Systems pourraient se mettre en difficulté s'ils laissaient une fonctionnalité de migration sans fil WPA activée, selon des chercheurs de Core Security Technologies.

Le problème doit être résolu avec le point d'accès Aironet 1200 de Cisco, qui est utilisé pour alimenter les réseaux locaux sans fil gérés de manière centralisée. L'Aironet 1200 peut être configuré en mode de migration WPA (Wi-Fi Protected Access), dans lequel il fournit un accès sans fil aux périphériques utilisant le protocole WEP (Wired Equivalent Privacy) non sécurisé ou le standard WPA plus sécurisé. donne aux entreprises un moyen de passer progressivement de WEP à WPA sans acheter immédiatement de nouveaux équipements compatibles WPA. Mais tout en vérifiant le réseau d'un client qui utilisait le produit, les chercheurs de Core ont découvert que même les réseaux qui avaient cessé d'utiliser des périphériques WEP pouvaient toujours être vulnérables, tant que le mode de migration d'Aironet était activé. pour le streaming multimédia et la sauvegarde]

Les chercheurs ont pu forcer le point d'accès à émettre des paquets de diffusion WEP, qu'ils ont ensuite utilisés pour déchiffrer la clé de cryptage et accéder au réseau.

Ceci n'est pas dû à un bug Core estime que les clients Cisco ne réalisent pas qu'ils sont toujours vulnérables à une attaque même après avoir arrêté d'utiliser des clients WEP.

Des chercheurs ont conçu cette attaque après avoir été invités à auditer le réseau d'un client, selon Leandro Meiners, un consultant senior en sécurité auprès de la société. "Ce que nous avons pensé, quand il n'y avait que des stations WPA, il devrait être aussi sûr que WPA, et nous avons constaté que ce n'est pas le cas", a-t-il dit

Meiners et son collègue chercheur, Diego Sor, Les conclusions de la conférence de Black Hat sur la sécurité, qui se tiendra le mois prochain à Las Vegas

Dans une déclaration par courrier électronique, Cisco a déclaré que les recherches de base se concentrent sur les caractéristiques connues du chiffrement WEP plutôt que sur un défaut de produit Cisco. "

" Nous recommandons systématiquement aux clients de mettre en œuvre le plus haut niveau de sécurité disponible - dans ce cas, WPA2 ", a déclaré Cisco.

Meiners et Sor soupçonnent qu'il pourrait y avoir d'autres sociétés ont terminé leur migration WPA mais n'ont pas encore désactivé le mode de migration WPA sur les points d'accès.

Robert McMillan couvre la sécurité informatique et les nouvelles générales de dernière heure pour

The IDG News Service

. Suivez Robert sur Twitter à @bobmcmillan. L'adresse électronique de Robert est [email protected]