概要 #
KRACK攻撃 アール WPA2 一連の脆弱性により、攻撃者は無線接続を悪用して無線通信を復号化し、乗っ取ることが可能となり、基盤となるデータが漏洩する可能性があります。WPA1およびWPA2を使用するすべてのデバイスが影響を受けますが、Android 6.0を搭載したモバイルデバイスでは、この脆弱性がさらに容易に悪用される可能性があります。
WPA2はネットワーク層で認証と暗号化を提供するネットワークプロトコルですが、前方秘匿性がないため、マスターパスフレーズを発見した人は誰でも特定のネットワークを通じてすべてのデータを読み取ることができます。 Wi-Fiネットワーク, PPP, VPN または、以下に示すように、WPA を使用したその他のネットワーク カプセル化も可能です。
中間者は、接続の初期化中に行われる通信ハンドシェイク中にパケットを再注入することで接続を乗っ取り、通信を通じて HTTP ウイルス、ランサムウェア注入、またはその他の悪意のあるコンテンツを適用する可能性があります。
このような脆弱性によるデータの漏洩を防ぐために、以下に示すように、ネットワーク層が暗号化されているかどうかに関係なく、クライアントとアプリケーション サーバー間のポイントツーポイントのセキュリティ チャネルを確保するアプリケーション セキュリティ層保護を組み込むことをお勧めします。
この場合、我々は アプリケーションセキュリティ層 これにより、クライアントと RELIANOID 完全に保護されているため、無線接続が乗っ取られても攻撃者はデータを漏洩できません。最後に、 RELIANOID 実際のアプリケーション サーバーは、ネットワーク アーキテクチャに応じて、プレーン テキストまたは暗号化された状態になります。
通信データを保護するための推奨事項は次のとおりです。
1. アプリケーションとサーバーにデフォルトでトランスポート層セキュリティを構築します。たとえば、アプリケーションセキュリティデバイスを使用すると、次のような負荷分散と高可用性機能も提供されます。 RELIANOIDこのオプションは、プレーン プロトコルの代わりに、HTTPS、SSH、SFTP、SMTPS、IMAPS などのプロトコルを介した通信を実装します。 RELIANOID また、このようなサービスの証明書の管理も容易になります。
2. いずれかの方法で提供されるセキュリティパッチとアドバイザリを使用して、アプリケーションセキュリティレイヤーを最新の状態に保ちます。 サポートサービス 利用可能です。さらに、高いレベルのセキュリティを維持するための、弱い暗号や設定を検出・修正するためのツールも提供されています。
3. アプリケーション セキュリティ レイヤーを実装すると、インターネット経由で公開すべきでない開いているポート、ネットワーク、またはサービスをすべて非表示にして偽装することができ、DoS 攻撃、TCP フラッディング、悪意のあるホスト、および最も一般的な攻撃からすべてのサービスを保護する侵入防止および検出システム モジュールを有効にする可能性も得られます。
意図に基づいて、適切なメッセージを適切なユーザーに適切なタイミングで RELIANOID or お問い合わせ をご覧ください。

