Intrapole
VOUS  TES ICI : Accueil » Alertes Sécurité »

Des routeurs Cisco touchés par des failles de sécurité

Lors de la conférence Black Hat Europe, deux experts en sécurité ont montré qu’il était possible d’attaquer les réseaux sans fil des entreprises. Cisco n’est pas le seul concerné.

La démonstration faite par Enno Rey et Daniel Mende a de quoi inquiéter les entreprises. Lors du Black Hat Europe, qui s’est tenu la semaine dernière à Barcelone, ces deux experts d’ERNW, une société allemande spécialisée dans les failles de sécurité, ont fait une présentation intitulée « Hacking Cisco Enterprise WLAN ». Ils ont expliqué qu’il était plus ou moins facile d’attaquer (attaque de deni de service, récupération des flux, insertion de points d’accès non autorisés...) les réseaux d’entreprises utilisant des routeurs Cisco. Quelle que soit la génération des équipements.

C’est surtout le cas de la première génération (sortie en 2003) reposant sur Swan (Structured Wireless-Aware Network). Intégrée au réseau LAN de l’entreprise, cette architecture est chargée de détecter, d’isoler et de désactiver les points d’accès illégaux. Mais elle présente quelques points faibles comme le WLCCP (Wireless LAN Context Protocol), une version propre à Cisco et adaptée du LWAPP (Light-Weight Access Point Protocol). Résultat, les deux chercheurs ont prouvé que l’on pouvait par exemple intercepter des flux, voire récupérer des clés de chiffrement.

Le protocole SNMP pris en défaut

Les risques existent aussi avec la troisième et dernière génération de routeurs. La solution Cisco Unified Wireless Network (CUWN) s’appuyant sur un système de chiffrement plus fort que le Swan, le maillon faible se trouve cette fois au niveau des interfaces web et précisément à cause des mots de passe par défaut du protocole SNMP (Simple Network Management Protocol) qui sont faciles à trouver sur le web.

Selon le duo allemand, ces faiblesses ne concernent pas uniquement Cisco, tous les routeurs présentant des vulnérabilités. Les deux experts ont informé Cisco et décidé de ne pas dévoiler leurs méthodes avant que le fabricant ne sorte des correctifs.

Philippe Richard | 01net | le 20/04/2010 à 11h20

Source :01netPro