Uma feature dos access points da série Aironet 1200 da Cisco está gerando preocupação nos analistas de Segurança do mundo todo.
Segundo a Core Security Technologies hackers podem conseguir acesso remoto em redes corporativas que possuem esses equipamentos no modo "WPA Migration". O interessante é que essa é uma função criada para aumentar a segurança da rede Wireless, permitindo que as empresas migrem gradualmente o tráfego que utiliza criptografia WEP (que é considerada fraca e fácil de ser quebrada) para a criptografia WPA.
Se a função "Migration mode" não for desabilitada depois da migração a rede da empresa continua tão sujeita a ataques quanto ela estava antes da migração, já que os pesquisadores conseguiram quebrar a criptografia forçando os equipamentos a enviarem pacotes de broadcasts WEP.
A Cisco entende que não se trata de uma vulnerabilidade do equipamento e sim de uma característica do protocolo WEP. De qualquer forma a Core Security Technologies orienta a todas as empresas que utilizam esse equipamento para desabilitarem essa função e torcer para que o fabricante faça uma correção.
Vamos aguardar.
4 comentários:
Eu não concordo que seja um vulnerabilidade no AP. Este modo permite que seja configurado o WPA e o WEP ao mesmo tempo, em um SSID. Assim a rede fica vulnerável devido a fragilidade do WEP.
Se for seguir a lógida da Core Security, todo equipamento que suporta WEP é vulnerável.
Concordo com o André,
WEP é realmente muito inseguro e qualquer implementação que o envolva também será !
Realmente é um caso que pode gerar muita discussão.
Que o WEP é frágil é fato. Também concordo que não podemos afirmar que seja uma vulnerabilidade no equipamento, mas eles poderiam colaborar colocando uma função que desabilite essa opção após o término da migração, ou pelo menos alerte o administrador. Apenas uma questão de definição de melhores práticas.
Difícil dar mais opiniões porque não conheço o produto, seria legal se alguém que administra essa linha da CISCO nos desse alguma opinião.
Abraço a todos.
interessante!
Concordo com todos que realmente não pode ser considerado uma falha no AP, e assino embaixo no que o Ricardo mencionou, afinal já que o problema é conhecido, não deve levar muito tempo para uma solução - já que o protocolo provavelmente não irá mudar.
Postar um comentário