Protege contra ataques KRACK a vulnerabilidade WPA2 para redes Wi-Fi

PUBLICADO EM 17 de outubro de 2017

Visão geral

Ataques de KRACK são um WPA2 Uma série de vulnerabilidades que permite que um invasor aproveite uma conexão sem fio para descriptografar e seqüestrar as comunicações sem fio onde os dados subjacentes podem ser expostos. Todos os dispositivos que usam WPA1 e WPA2 são afetados e, para dispositivos móveis com Android 6.0, são ainda mais fáceis para aproveitar essa vulnerabilidade.

O WPA2 é um protocolo de rede que fornece autenticação e criptografia na camada de rede, mas a falta de sigilo antecipado permite a qualquer pessoa que descubra que a frase-senha mestre pode ler todos os dados por meio de um dado Redes Wi-Fi, PPP, VPN ou qualquer outro encapsulamento de rede usando WPA, como mostrado abaixo.

ataque krick wpa2 vulnerabilidade redes wi-fi

Um homem no meio pode seqüestrar a conexão reinjetando pacotes durante o handshake de comunicação que é feito durante a inicialização da conexão, e aplicar vírus HTTP, injeção randsomware ou qualquer outro conteúdo malicioso através da comunicação.

Para evitar a divulgação de dados devido a tal vulnerabilidade, recomendamos incluir uma proteção de Application Security Layer que garanta um canal de segurança ponto a ponto entre o cliente e o servidor de aplicativos, independentemente se a camada de rede está criptografada ou não, como mostrado abaixo.

ataque zevenet krick wpa2 vulnerabilidade aplicação de segurança wifi

Neste caso, propomos o uso de um Camada de segurança de aplicativos isso garante que todos os dados entre o cliente e o Zevenet estejam totalmente protegidos, de modo que o invasor não possa divulgar nenhum dado, embora a conexão sem fio seja sequestrada. Finalmente, a conexão entre o Zevenet e o servidor de aplicativos real pode ser simples ou criptografada, dependendo da arquitetura da rede.

As recomendações para proteger seus dados de comunicação são:

1. Construa uma Segurança de Camada de Transporte por padrão para seus aplicativos e servidores, por exemplo, com um dispositivo de Segurança de Aplicativo que, além disso, fornece recursos de Balanceamento de Carga e Alta Disponibilidade como o Zevenet. Essa opção implementa a comunicação por meio de protocolos como HTTPS, SSH, SFTP, SMTPS, IMAPS, etc., em vez de seus irmãos de protocolo simples. O Zevenet também permite um fácil gerenciamento de certificados para tais serviços.

2. Mantenha uma camada de segurança de aplicativos atualizada com os patches de segurança e avisos fornecidos por qualquer um dos Serviços de apoio acessível. Além disso, ferramentas para detectar e corrigir cifras e configurações fracas são fornecidas para manter os serviços com altos níveis de segurança.

3. Implementar uma Camada de Segurança do Aplicativo permite ocultar e mascarar todas as portas, redes ou serviços abertos que não deveriam ser publicados pela Internet e a possibilidade de habilitar o módulo Sistema de Prevenção e Detecção de Intrusão que protege todos os seus serviços contra ataques DoS, inundação de TCP, hosts maliciosos e os ataques mais comuns.

Experimente o Zevenet or contacte-nos para obter mais informações.

Compartilhar no:

Documentação sob os termos da Licença de Documentação Livre GNU.

Esse artigo foi útil?

Artigos Relacionados