网络通信 频道

Aironet接入点设置不当 可导致网络入侵

  据Core安全技术公司的研究人员称,流行的思科无线接入点用户如果让一个WPA无线迁移功能处于启动状态,这些用户就会使自己遇到麻烦。

  这个问题与思科的Aironet 1200系列接入点有关。这种设备用于驱动集中管理的无线局域网。Aironet 1200能够设置为WPA(Wi-Fi保护接入)迁移模式。在这种模式中,它能够为使用不安全的WEP协议或者较安全的WPA标准的设备提供无线接入。

  这个功能为企业提供了一个从WEP逐步向WPA过渡的方法,不用立即购买全新的具有WPA功能的设备。但是,在审计一个使用这种产品的客户的网络时,Core的研究人员发现,只要Aironet的迁移模式处于启用状态,甚至已经停止使用WEP设备的网络仍然容易受到攻击。

  研究人员能够强迫这种接入点发布WEP广播数据包。然后,他们利用这些数据包破解密钥并且获得这个网络的访问权限。

  这不属于这种设备的瑕疵,但是,Core认为思科客户也许没有意识到在他们停止使用WEP客户端设备之后他们仍然容易受到攻击。

  据Core的一位高级安全顾问Leandro Meiners说,在接受请求审计一个客户的网络时,Core的研究人员发现了这种攻击。我们以前认为,在只有WPA接入点的时候,它应该像WPA一样安全。现在我们发现,情况不是这样。

  Meiners和他的研究人员同事Diego Sor将在下个月在拉斯维加斯举行的黑帽安全会议上发表他们的研究结果。

  思科在电子邮件声明中说,Core研究的重点是已知的WEP加密特征,而不是在思科产品中发现缺陷。我们一直劝告用户应该使用可用的较高级的安全水平。在这个案例中,应该使用WPA2。

  Meiners和Sor怀疑也许还有别的公司在完成了WPA迁移工作之后没有在接入点上关闭WPA迁移模式。

0
相关文章