概要
KRACK攻撃 アール WPA2 攻撃者がワイヤレス接続を利用して、基礎となるデータが漏洩する可能性があるワイヤレス通信を復号化して乗っ取ることを可能にする一連の脆弱性。 WPA1およびWPA2を使用するすべてのデバイスが影響を受けます。Android6.0を搭載したモバイルデバイスの場合、この脆弱性を利用するのはさらに簡単です。
WPA2はネットワーク層で認証と暗号化を提供するネットワークプロトコルですが、前方の機密性が欠如しているため、マスターパスフレーズを発見した人なら誰でもが特定のデータを通してすべてのデータを読み取ることができます Wi-Fiネットワーク, PPP, VPN または、以下に示すように、WPAを使用したその他のネットワークカプセル化。
中間者は、接続の初期化中に行われる通信ハンドシェイク中にパケットを再注入することによって接続をハイジャックし、通信を通じてHTTPウイルス、ランサムウェア注入、またはその他の悪意のあるコンテンツを適用する可能性があります。
このような脆弱性によるデータの開示を防ぐために、ネットワークレイヤーが暗号化されているかどうかに関係なく、クライアントとアプリケーションサーバー間のセキュリティチャネルポイントツーポイントを保証するアプリケーションセキュリティレイヤー保護を含めることをお勧めします。未満。
この場合、私達はの使用を提案します アプリケーションセキュリティ層 これにより、クライアントとZevenet間のすべてのデータが完全に保護されるため、攻撃者はワイヤレス接続が乗っ取られてもデータを開示できなくなります。 最後に、Zevenetと実際のアプリケーションサーバー間の接続は、ネットワークアーキテクチャに応じて、プレーンまたは暗号化することができます。
通信データを保護するための推奨事項は次のとおりです。
1. たとえば、Zevenetのような負荷分散および高可用性機能を提供するApplication Securityデバイスを使用して、アプリケーションおよびサーバー用にデフォルトでトランスポート層セキュリティを構築します。 そのオプションはそれらの明白なプロトコル兄弟の代わりにHTTPS、SSH、SFTP、SMTPS、IMAPSなどのようなプロトコルを通して通信を実行します。 Zevenetはそのようなサービスのための証明書の簡単な管理も可能にします。
2. のいずれかを通じて提供されるセキュリティパッチと勧告を使用して、最新のApplication Security Layerを維持します。 サポートサービス 利用可能です。 さらに、サービスを高いレベルのセキュリティで維持するために、弱い暗号と設定を検出して修正するためのツールが提供されています。
3. アプリケーションセキュリティレイヤーを実装すると、インターネット経由で公開してはならないすべての開いているポート、ネットワーク、またはサービスを非表示にして偽装でき、すべてのサービスをDoS攻撃、TCPフラッドから保護する侵入防止および検出システムモジュールを有効にすることができます。悪意のあるホストと最も一般的な攻撃。
Zevenetを試す or 弊社までお問い合わせください。 をご覧ください。