Bescherm tegen KRACK tast de kwetsbaarheid van WPA2 voor Wi-Fi-netwerken aan

GEPOST DOOR Zevenet | 17 oktober 2017

Overzicht

KRACK valt aan een WPA2 reeks kwetsbaarheden die een aanvaller toelaat om te profiteren van een draadloze verbinding om de draadloze communicatie te decoderen en te kapen waar de onderliggende gegevens kunnen worden blootgesteld. Alle apparaten die WPA1 en WPA2 gebruiken, worden getroffen en voor mobiele apparaten met Android 6.0 is het nog gemakkelijker om van dit beveiligingslek te profiteren.

WPA2 is een netwerkprotocol dat verificatie en codering biedt op de netwerklaag, maar het gebrek aan forward-geheimhouding maakt het iedereen mogelijk die ontdekt dat de master-passphrase alle gegevens kan lezen via een gegeven Wi-Fi-netwerken, PPP, VPN of elke andere netwerkinkapseling die gebruikmaakt van WPA, zoals hieronder wordt weergegeven.

krick aanval wpa2 kwetsbaarheid wifi-netwerken

Een man in het midden kan de verbinding kapen door pakketten opnieuw te injecteren tijdens de communicatiehandshake die wordt uitgevoerd tijdens de initialisatie van de verbinding, en HTTP-virus, randsomware-injectie of andere kwaadaardige inhoud via de communicatie toe te passen.

Om te voorkomen dat gegevens openbaar worden gemaakt als gevolg van een dergelijke kwetsbaarheid, raden we aan om een ​​Application Security Layer-bescherming op te nemen die zorgt voor een beveiligingskanaal tussen de client en de applicatieserver, ongeacht of de netwerklaag is gecodeerd of niet, zoals wordt weergegeven hieronder.

zevenet krick aanval wpa2 kwetsbaarheid wifi beveiligingstoepassing

In dit geval stellen we het gebruik van een Application Security Layer dat zorgt ervoor dat alle gegevens tussen de client en Zevenet volledig worden beschermd, zodat de aanvaller geen gegevens kan vrijgeven, ook al is de draadloze verbinding gekaapt. Ten slotte kan de verbinding tussen Zevenet en de echte applicatieserver gewoon of gecodeerd zijn, afhankelijk van de netwerkarchitectuur.

De aanbevelingen om uw communicatiegegevens te beschermen zijn:

1. Bouw standaard een Transport Layer Security voor uw applicaties en servers, bijvoorbeeld met een Application Security-apparaat dat bovendien beschikt over Load Balancing en High Availability-mogelijkheden zoals Zevenet. Die optie implementeert de communicatie via protocollen zoals HTTPS, SSH, SFTP, SMTPS, IMAPS, enz. In plaats van hun eenvoudige protocolbroers. Zevenet biedt ook een eenvoudig beheer van certificaten voor dergelijke services.

2. Houd een up-to-date Applicatiebeveiligingslaag bij met de beveiligingspatches en -adviezen die worden aangeboden via een van de Support Services beschikbaar. Daarnaast worden hulpmiddelen voor het detecteren en oplossen van zwakke cijfers en configuraties geboden om de services te onderhouden met een hoog beveiligingsniveau.

3. Door een toepassingsbeveiligingslaag te implementeren, kunt u alle open poorten, netwerken of services verbergen en maskeren die niet via internet zouden moeten worden gepubliceerd en de mogelijkheid om de module Intrusion Prevention and Detection System in te schakelen die al uw services beschermt tegen DoS-aanvallen, TCP-overstroming, kwaadwillende hosts en de meest voorkomende aanvallen.

Probeer Zevenet or contacteer ons voor meer informatie.

Delen op:

Documentatie onder de voorwaarden van de GNU-licentie voor vrije documentatie.

Was dit artikel behulpzaam?

Gerelateerde artikelen