IP:18.118.226.109

Tin tức
Tin Công ty
Máy tính - Công nghệ
Y học - Sức khỏe
Giáo dục - Cuộc sống
Nhân vật & Sự kiện




Cấu hình Cisco sai, “thủng” mạng Wi-Fi
29/06/2010 05:25 PM

Người dùng điểm truy cập không dây (AP) dòng Aironet 1200 phổ biến của Cisco Systems có thể gặp rắc rối vì tính năng WPA Migration.

 

Cisco Aironet 1200 Series Access Point.

Theo các nhà nghiên cứu của hãng bảo mật Core (Core Security Technologies), các AP Aironet 1200 đóng vai trò là bộ quản lý trung tâm của các mạng LAN không dây, có thể được thiết lập tới chế độ WPA (Wi-Fi Protected Access) Migration, mà cung cấp khả năng truy cập không dây cho cả các thiết bị sử dụng giao thức bảo mật thiếu an toàn WEP (Wired Equivalent Privacy) lẫn chuẩn WPA an toàn hơn.

Cơ chế này cho phép các công ty chuyển dần từ WEP sang WPA mà không cần ngay lập tức mua tất cả các thiết bị mới có khả năng hỗ trợ WPA. Tuy nhiên, trong khi kiểm định mạng của một khách hàng đang sử dụng sản phẩm, các chuyên gia bảo mật của Core khám phá ra rằng ngay cả những mạng đã dừng việc sử dụng các thiết bị WEP vẫn có thể bị tổn thương, khi chế độ WPA Migration của Aironet được kích hoạt.

Các chuyên gia có thể buộc AP phát quảng bá các gói tin WEP, sau đó chúng sẽ được sử dụng để bẻ khóa mã hóa và giành quyền truy cập vào mạng.

Đây không phải là do lỗi trong thiết bị, nhưng Core tin tưởng các khách hàng của Cisco có lẽ không nhận thức rõ họ vẫn dễ bị tấn công kể cả sau khi đã dừng việc sử dụng các trạm kết nối WEP.

Các chuyên gia của Core phát hiện ra kiểu tấn công này sau khi được yêu cầu kiểm định một mạng của khách hàng, theo Leandro Meiners – một nhà tư vấn bảo mật cao cấp của hãng. “Những gì chúng tôi nghĩ là, khi chỉ có các trạm WPA, nó sẽ an toàn theo cơ chế WPA, và chúng tôi thấy rằng không hẳn như vậy”, ông nói.

Meiners và đồng nghiệp của ông, Diego Sor, sẽ trình bày phát hiện của họ tại hội nghị bảo mật Black Hat, sẽ được tổ chức tại Las Vegas vào tháng tới.

Trong một bản tuyên bố đã được email, Cisco cho biết nghiên cứu Core tập trung “vào những đặc trưng chưa được biết đến của mã hóa WEP hơn là nhận biết bất kỳ thiếu sót trong một sản phẩm của Cisco”. Và Cisco khuyên khách hàng nên thực hiện mức bảo mật cao nhất có thể – trong trường hợp này là WPA2.

Meiners khuyên các công ty nên sử dụng các AP riêng biệt cho các trạm kết nối theo cơ chế bảo mật WPA và WEP. “Bạn biết rằng một trong các AP đó có nguy cơ rủi ro và bạn cần phòng ngừa trước”, ông nói, “vấn đề ở đây là có lẽ bạn không nhận thức được tình huống”.

Theo PCWorldVN




CÁC TIN KHÁC

• Hé lộ những thông tin ban đầu của Windows 8 (29/06/2010)
• "Thu hồi iPhone 4" là tin đồn thất thiệt (29/06/2010)
• Chrome thế chỗ Safari trở thành trình duyệt thứ 3 (29/06/2010)
• Rò rỉ thông tin Microsoft đang sản xuất Windows 8 (29/06/2010)
• HP mua lại Melodeo (29/06/2010)
• Microsoft Windows Azure và Amazon EC2 trên con đường tiến lại gần nhau (29/06/2010)
• Microsoft cập nhật IE9 preview, củng cố hỗ trợ HTML5 (29/06/2010)
• Microsoft qua những con số (28/06/2010)
• Thời của Kindle: đọc sách cũng là kết nối (28/06/2010)
• SMobile: Ứng dụng Android đe dọa sự riêng tư (28/06/2010)




BLUE IDEA Trading and Computer Technology Company Limited
Copyright © 2009 BLUE IDEA Co., Ltd