Car-tech

Configurar incorrectamente Cisco Gear podría provocar incumplimiento de Wi-Fi

Fritz Springmeier the 13 Illuminati Bloodlines - Part 1 - Multi Language

Fritz Springmeier the 13 Illuminati Bloodlines - Part 1 - Multi Language
Anonim

Los usuarios de un punto de acceso inalámbrico popular de Cisco Systems pueden estar creando problemas si dejan activada la función de migración inalámbrica WPA, según investigadores de Core Security Technologies.

El problema tiene que ver con el punto de acceso de la serie Aironet 1200 de Cisco, que se utiliza para alimentar LAN inalámbricas administradas centralmente. El Aironet 1200 se puede establecer en un modo de migración WPA (Acceso protegido por Wi-Fi), en el que proporciona acceso inalámbrico para dispositivos que usan el protocolo WEP (Privacidad equivalente al cable) inseguro o el estándar WPA más seguro.

Este ofrece a las empresas una forma de pasar gradualmente de WEP a WPA sin comprar inmediatamente equipos totalmente nuevos con capacidad WPA. Pero al auditar la red de un cliente que usó el producto, los investigadores de Core descubrieron que incluso las redes que habían dejado de usar dispositivos WEP aún podían ser vulnerables, siempre que el modo de migración de Aironet estuviera habilitado.

[Lectura adicional: Las mejores cajas NAS para transmisión de medios y copia de seguridad]

Los investigadores lograron forzar al punto de acceso a emitir paquetes de difusión WEP, que luego usaron para descifrar la clave de cifrado y obtener acceso a la red.

Esto no se debe a un error en el dispositivo, pero Core cree que los clientes de Cisco pueden no darse cuenta de que aún son vulnerables a un ataque incluso después de dejar de usar clientes WEP.

Los investigadores principales idearon este ataque después de que se les pidiera que auditen la red de un cliente, según Leandro Meiners, un consultor de seguridad senior de la compañía. "Lo que pensamos que era, cuando solo había estaciones de WPA, debería ser tan seguro como WPA, y encontramos que este no es el caso", dijo.

Meiners y su colega investigador, Diego Sor, presentarán sus hallazgos en la conferencia de seguridad Black Hat, que se celebrará en Las Vegas el próximo mes.

En un comunicado enviado por correo electrónico, Cisco dijo que la investigación del núcleo se centra en las características conocidas del cifrado WEP en lugar de cualquier deficiencia percibida en un producto de Cisco. "

" Es nuestro consejo consistente para los clientes que implementen el más alto nivel de seguridad disponible, en este caso, WPA2 ", dijo Cisco.

Meiners y Sor sospechan que puede haber otras compañías por ahí que han completado su migración WPA pero todavía no han desactivado el modo de migración WPA en los puntos de acceso.

Meiners dijo que a esas compañías les habría ido mejor si hubieran utilizado puntos de acceso separados para clientes WPA y WEP. "Sabes que uno de esos puntos de acceso está en riesgo y puedes tomar precauciones", dijo. "El problema aquí es que quizás no se dé cuenta de la situación".

Robert McMillan cubre noticias de última hora sobre seguridad informática y tecnología general para The IDG News Service. Sigue a Robert en Twitter en @bobmcmillan. La dirección de correo electrónico de Robert es [email protected]