Protégez-vous contre KRACK de la vulnérabilité WPA2 pour les réseaux Wi-Fi

PUBLIÉ LE 17 octobre, 2017

Aperçu

Attaques de KRACK sont un WPA2 Série de vulnérabilités permettant à un attaquant de tirer parti d'une connexion sans fil pour déchiffrer et pirater les communications sans fil auxquelles les données sous-jacentes pourraient être exposées. Tous les appareils utilisant WPA1 et WPA2 sont concernés et, pour les appareils mobiles dotés d'Android 6.0, il est encore plus facile de tirer parti de cette vulnérabilité.

WPA2 est un protocole réseau qui assure l’authentification et le chiffrement au niveau de la couche réseau, mais l’absence de secret de transmission permet à quiconque découvre que la phrase de passe principale peut lire toutes les données via Réseaux Wi-Fi, PPP, VPN ou toute autre encapsulation réseau utilisant WPA, comme indiqué ci-dessous.

krick attaque wpa2 vulnérabilité réseaux wifi

Un homme au centre pourrait pirater la connexion en réinjectant des paquets lors de la négociation établie lors de l'initialisation de la connexion et appliquer le virus HTTP, l'injection de randsomware ou tout autre contenu malveillant par le biais de la communication.

Afin d'éviter toute divulgation de données en raison d'une telle vulnérabilité, nous vous recommandons d'inclure une protection de la couche de sécurité d'application qui garantit un canal de sécurité point à point entre le client et le serveur d'applications, que la couche réseau soit cryptée ou non, comme indiqué. au dessous de.

zevenet krick attaque application de sécurité wifi de vulnérabilité wpa2

Dans ce cas, nous proposons l’utilisation d’un Couche de sécurité d'application cela garantit que toutes les données entre le client et Zevenet sont entièrement protégées, de sorte que l'attaquant ne peut divulguer aucune donnée bien que la connexion sans fil soit piratée. Enfin, la connexion entre Zevenet et le serveur d'application réel peut être en clair ou chiffrée, selon l'architecture du réseau.

Les recommandations pour protéger vos données de communication sont les suivantes:

1. Créez par défaut une couche de transport pour vos applications et vos serveurs, par exemple avec un périphérique Application Security qui, en outre, fournit des fonctionnalités d'équilibrage de charge et de haute disponibilité telles que Zevenet. Cette option implémente la communication via des protocoles tels que HTTPS, SSH, SFTP, SMTPS, IMAPS, etc. au lieu de leurs frères de protocole simples. Zevenet permet également une gestion facile des certificats pour de tels services.

2. Conservez une couche de sécurité des applications à jour avec les correctifs de sécurité et les avis fournis par le biais de Services de soutien disponible. En outre, des outils permettant de détecter et de réparer les chiffrements et les configurations faibles sont fournis afin de maintenir les services avec des niveaux de sécurité élevés.

3. La mise en œuvre d'une couche de sécurité applicative permet de masquer et de masquer tous les ports, réseaux ou services ouverts qui ne devraient pas être publiés via Internet et la possibilité d'activer le module Système de prévention et de détection d'intrusion qui protège tous vos services contre les attaques DoS, l'inondation TCP, les hôtes malveillants et les attaques les plus courantes.

Essayez Zevenet or nous contacter pour plus d'information.

Partager sur:

Documentation sous les termes de la licence de documentation libre GNU.

Cet article a-t-il été utile?

Articles Relatifs