據Core安全技術公司的研究人員稱,流行的思科無線接入點用戶如果讓一個WPA無線遷移功能處于啟動狀態,這些用戶就會使自己遇到麻煩。
這個問題與思科的Aironet 1200系列接入點有關。這種設備用于驅動集中管理的無線局域網。Aironet
1200能夠設置為WPA(Wi-Fi保護接入)遷移模式。在這種模式中,它能夠為使用不安全的WEP協議或者較安全的WPA標準的設備提供無線接入。
這個功能為企業提供了一個從WEP逐步向WPA過渡的方法,不用立即購買全新的具有WPA功能的設備。但是,在審計一個使用這種產品的客戶的網絡時,Core的研究人員發現,只要Aironet的遷移模式處于啟用狀態,甚至已經停止使用WEP設備的網絡仍然容易受到攻擊。
研究人員能夠強迫這種接入點發布WEP廣播數據包。然后,他們利用這些數據包破解密鑰并且獲得這個網絡的訪問權限。
這不屬于這種設備的瑕疵,但是,Core認為思科客戶也許沒有意識到在他們停止使用WEP客戶端設備之后他們仍然容易受到攻擊。
據Core的一位高級安全顧問Leandro Meiners說,在接受請求審計一個客戶的網絡時,Core的研究人員發現了這種攻擊。我們以前認為,在只有WPA接入點的時候,它應該像WPA一樣安全。現在我們發現,情況不是這樣。
Meiners和他的研究人員同事Diego Sor將在下個月在拉斯維加斯舉行的黑帽安全會議上發表他們的研究結果。
思科在電子郵件聲明中說,Core研究的重點是已知的WEP加密特征,而不是在思科產品中發現缺陷。我們一直勸告用戶應該使用可用的最高級的安全水平。在這個案例中,應該使用WPA2。
Meiners和Sor懷疑也許還有別的公司在完成了WPA遷移工作之后沒有在接入點上關閉WPA遷移模式。