• Thứ Ba, 29/06/2010 17:20 (GMT+7)

    Cấu hình Cisco sai, “thủng” mạng Wi-Fi

    PHT
    Người dùng điểm truy cập không dây (AP) dòng Aironet 1200 phổ biến của Cisco Systems có thể gặp rắc rối vì tính năng WPA Migration.

    Cisco Aironet 1200 Series Access Point.
    Theo các nhà nghiên cứu của hãng bảo mật Core (Core Security Technologies), các AP Aironet 1200 đóng vai trò là bộ quản lý trung tâm của các mạng LAN không dây, có thể được thiết lập tới chế độ WPA (Wi-Fi Protected Access) Migration, mà cung cấp khả năng truy cập không dây cho cả các thiết bị sử dụng giao thức bảo mật thiếu an toàn WEP (Wired Equivalent Privacy) lẫn chuẩn WPA an toàn hơn.

    Cơ chế này cho phép các công ty chuyển dần từ WEP sang WPA mà không cần ngay lập tức mua tất cả các thiết bị mới có khả năng hỗ trợ WPA. Tuy nhiên, trong khi kiểm định mạng của một khách hàng đang sử dụng sản phẩm, các chuyên gia bảo mật của Core khám phá ra rằng ngay cả những mạng đã dừng việc sử dụng các thiết bị WEP vẫn có thể bị tổn thương, khi chế độ WPA Migration của Aironet được kích hoạt.

    Các chuyên gia có thể buộc AP phát quảng bá các gói tin WEP, sau đó chúng sẽ được sử dụng để bẻ khóa mã hóa và giành quyền truy cập vào mạng.

    Đây không phải là do lỗi trong thiết bị, nhưng Core tin tưởng các khách hàng của Cisco có lẽ không nhận thức rõ họ vẫn dễ bị tấn công kể cả sau khi đã dừng việc sử dụng các trạm kết nối WEP.

    Các chuyên gia của Core phát hiện ra kiểu tấn công này sau khi được yêu cầu kiểm định một mạng của khách hàng, theo Leandro Meiners – một nhà tư vấn bảo mật cao cấp của hãng. “Những gì chúng tôi nghĩ là, khi chỉ có các trạm WPA, nó sẽ an toàn theo cơ chế WPA, và chúng tôi thấy rằng không hẳn như vậy”, ông nói.

    Meiners và đồng nghiệp của ông, Diego Sor, sẽ trình bày phát hiện của họ tại hội nghị bảo mật Black Hat, sẽ được tổ chức tại Las Vegas vào tháng tới.

    Trong một bản tuyên bố đã được email, Cisco cho biết nghiên cứu Core tập trung “vào những đặc trưng chưa được biết đến của mã hóa WEP hơn là nhận biết bất kỳ thiếu sót trong một sản phẩm của Cisco”. Và Cisco khuyên khách hàng nên thực hiện mức bảo mật cao nhất có thể – trong trường hợp này là WPA2.

    Meiners khuyên các công ty nên sử dụng các AP riêng biệt cho các trạm kết nối theo cơ chế bảo mật WPA và WEP. “Bạn biết rằng một trong các AP đó có nguy cơ rủi ro và bạn cần phòng ngừa trước”, ông nói, “vấn đề ở đây là có lẽ bạn không nhận thức được tình huống”.
     

    Từ khóa: Cisco
    Nguồn: IDG News, 28/6/2010