Mobility Express Bridge/Mesh Setup
Pengguna dari pusat akses tanpa wayar Cisco Systems yang popular mungkin menetapkan diri mereka untuk masalah jika mereka meninggalkan ciri penghalaan wayarles WPA yang didayakan, menurut para penyelidik di Core Security Technologies. dengan Cisco's Aironet 1200 Access Point Series, yang digunakan untuk mengendalikan LAN tanpa wayar yang dikendalikan secara pusat. Aironet 1200 boleh diatur ke mod penghalaan WPA (WLAN Dilindungi Wi-Fi), di mana ia menyediakan akses tanpa wayar untuk peranti yang menggunakan sama ada protokol WEP (Pribadi Wayarata Privasi) yang tidak selamat atau piawai WPA yang lebih selamat.
Ini memberikan syarikat cara untuk secara beransur-ansur berpindah dari WEP ke WPA tanpa segera membeli peralatan baru yang berupaya WPA. Tetapi semasa mengaudit rangkaian pelanggan yang menggunakan produk, penyelidik Core mendapati bahawa walaupun rangkaian yang telah berhenti menggunakan peranti WEP masih boleh terdedah, selagi mod penghijrahan Aironet diaktifkan.
[Bacaan lanjut: Kotak NAS terbaik untuk streaming media dan sandaran]
Penyelidik dapat memaksa titik akses untuk mengeluarkan paket siaran WEP, yang kemudiannya digunakan untuk memecahkan kunci penyulitan dan mendapat akses ke rangkaian.Ini bukan kerana bug dalam peranti itu, tetapi Core percaya pelanggan Cisco mungkin tidak menyedari bahawa mereka masih terdedah kepada serangan walaupun mereka telah berhenti menggunakan pelanggan WEP.
Para penyelidik teras menyusun serangan ini setelah ditanya untuk mengaudit rangkaian pelanggan, menurut Leandro Meiners, seorang perunding keselamatan senior dengan syarikat itu. "Apa yang kami fikir, ketika hanya terdapat stesen WPA, ia sepatutnya selamat seperti WPA, dan kami mendapati bahawa ini tidak berlaku," katanya.
Meiners dan rakan penyelidik, Diego Sor, akan membentangkan penemuan di persidangan keselamatan Black Hat, yang akan diadakan di Las Vegas bulan depan.
Dalam kenyataan e-mel, Cisco berkata penyelidikan Teras memberi tumpuan "pada ciri-ciri yang diketahui penyulitan WEP daripada apa-apa kekurangan yang dirasakan dalam produk Cisco. "
" Ini adalah nasihat kami yang konsisten kepada pelanggan bahawa mereka harus melaksanakan tahap keselamatan tertinggi yang tersedia - dalam hal ini, WPA2, "kata Cisco.
Meiners dan Sor mengesyaki bahwa mungkin ada perusahaan lain di luar sana telah menyelesaikan penghijrahan WPA mereka tetapi belum mematikan mod penghalaan WPA pada titik akses.
Meiners berkata syarikat-syarikat itu akan lebih baik menggunakan titik akses yang berasingan untuk pelanggan WPA dan WEP. "Anda tahu bahawa salah satu titik akses tersebut berisiko dan anda boleh mengambil langkah berjaga-jaga," katanya. "Masalahnya ialah anda mungkin tidak menyedari keadaan."
Robert McMillan merangkumi berita keselamatan komputer dan teknologi berita umum untuk
Perkhidmatan Berita IDG. Ikut Robert di Twitter di @bobmcmillan. Alamat e-mel Robert [email protected]
Ralat Dialog 633: Modem sudah digunakan atau tidak dikonfigurasi
Lihat siaran ini jika anda menerima Ralat 633 Modem sudah digunakan atau tidak dikonfigurasi dengan betul apabila menggunakan Sambungan Dial-Up di Windows 10/8/7.
Boot Secure tidak dikonfigurasi dengan betul dalam Windows 10 / 8.1
Jika anda mendapatkan Boot Secure tidak dikonfigurasi dengan benar mesej paparan pada desktop Windows anda selepas naik taraf ke Windows 10 / 8.1, siaran ini akan membantu anda membetulkannya.
Samsung gear 2 dan gear fit review - membimbing teknologi
Meninjau Samsung Gear 2 And Gear Fit. Adakah masa depan benar-benar di pergelangan tangan kita? Kami mengetahui.