思科Aironet接入点设置不当 可导致Wi-Fi网络被侵
2010-07-02
作者:胡杨编译
据Core安全技术公司的研究人员称,流行的思科无线接入点用户如果让一个WPA无线迁移功能处于启动状态,这些用户就会使自己遇到麻烦。
这个问题与思科的Aironet1200系列接入点有关。这种设备用于驱动集中管理的无线局域网。Aironet
1200能够设置为WPA(Wi-Fi保护接入)迁移模式。在这种模式中,它能够为使用不安全的WEP协议或者较安全的WPA标准的设备提供无线接入。
这个功能为企业提供了一个从WEP逐步向WPA过渡的方法,不用立即购买全新的具有WPA功能的设备。但是,在审计一个使用这种产品的客户的网络时,Core的研究人员发现,只要Aironet的迁移模式处于启用状态,甚至已经停止使用WEP设备的网络仍然容易受到攻击。
研究人员能够强迫这种接入点发布WEP广播数据包。然后,他们利用这些数据包破解密钥并且获得这个网络的访问权限。
这不属于这种设备的瑕疵,但是,Core认为思科客户也许没有意识到在他们停止使用WEP客户端设备之后他们仍然容易受到攻击。
据Core的一位高级安全顾问Leandro Meiners说,在接受请求审计一个客户的网络时,Core的研究人员发现了这种攻击。我们以前认为,在只有WPA接入点的时候,它应该像WPA一样安全。现在我们发现,情况不是这样。
Meiners和他的研究人员同事Diego Sor将在下个月在拉斯维加斯举行的黑帽安全会议上发表他们的研究结果。
思科在电子邮件声明中说,Core研究的重点是已知的WEP加密特征,而不是在思科产品中发现缺陷。我们一直劝告用户应该使用可用的最高级的安全水平。在这个案例中,应该使用WPA2。
Meiners和Sor怀疑也许还有别的公司在完成了WPA迁移工作之后没有在接入点上关闭WPA迁移模式。
本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。