Car-tech

Perangkat Cisco yang Misconfigured Dapat Menyebabkan Pelanggaran Wi-Fi

How to Fix Error 651 in Windows and Broadband Connection

How to Fix Error 651 in Windows and Broadband Connection
Anonim

Pengguna titik akses nirkabel Cisco Systems yang populer mungkin mengatur diri mereka sendiri untuk kesulitan jika mereka meninggalkan fitur migrasi nirkabel WPA diaktifkan, menurut para peneliti di Core Security Technologies.

Masalahnya harus dilakukan dengan Cisco Aironet 1200 Series Access Point, yang digunakan untuk menyalakan LAN nirkabel yang dikelola secara terpusat. Aironet 1200 dapat disetel ke mode migrasi WPA (Wi-Fi Protected Access), di mana ia menyediakan akses nirkabel untuk perangkat yang menggunakan protokol WEP (Wired Equivalent Privacy) yang tidak aman atau standar WPA yang lebih aman.

Ini memberikan perusahaan cara untuk secara bertahap berpindah dari WEP ke WPA tanpa segera membeli peralatan baru yang memiliki kemampuan WPA. Tetapi ketika mengaudit jaringan pelanggan yang menggunakan produk tersebut, para peneliti Core menemukan bahwa bahkan jaringan yang telah berhenti menggunakan perangkat WEP masih rentan, selama mode migrasi Aironet diaktifkan.

[Bacaan lebih lanjut: Kotak NAS terbaik untuk streaming media dan cadangan]

Para peneliti dapat memaksa jalur akses untuk mengeluarkan paket siaran WEP, yang kemudian digunakan untuk memecahkan kunci enkripsi dan mendapatkan akses ke jaringan.

Ini bukan karena bug dalam perangkat, tetapi Core yakin pelanggan Cisco mungkin tidak menyadari bahwa mereka masih rentan terhadap serangan bahkan setelah mereka berhenti menggunakan klien WEP.

Para peneliti inti merancang serangan ini setelah diminta untuk mengaudit jaringan pelanggan, menurut Leandro Meiners, konsultan keamanan senior di perusahaan. "Apa yang kami pikir, ketika hanya ada stasiun WPA, itu harus seaman WPA, dan kami menemukan bahwa ini tidak terjadi," katanya.

Meiners dan rekan peneliti, Diego Sor, akan mempresentasikan temuan pada konferensi keamanan Black Hat, yang akan diadakan di Las Vegas bulan depan.

Dalam pernyataan e-mail, Cisco mengatakan penelitian Core berfokus "pada karakteristik enkripsi WEP yang diketahui daripada kekurangan yang dirasakan dalam produk Cisco. "

" Ini adalah saran konsisten kami kepada pelanggan bahwa mereka harus menerapkan tingkat keamanan tertinggi yang tersedia - dalam hal ini, WPA2, "kata Cisco.

Meiners dan Sor menduga bahwa mungkin ada perusahaan lain di luar sana yang telah menyelesaikan migrasi WPA mereka tetapi belum mematikan mode migrasi WPA pada titik akses.

Meiners mengatakan perusahaan-perusahaan itu akan lebih baik menggunakan jalur akses terpisah untuk klien WPA dan WEP. "Anda tahu bahwa salah satu titik akses itu beresiko dan Anda dapat mengambil tindakan pencegahan," katanya. "Masalahnya di sini adalah Anda mungkin tidak menyadari situasinya."

Robert McMillan mencakup keamanan komputer dan teknologi umum untuk berita The IDG News Service. Ikuti Robert di Twitter di @bobmcmillan. Alamat e-mail Robert adalah [email protected]