hobby Internet zainteresowania

Poradnik bezpieczeństwa Zyxel: kluczowe luki protokołu WPA2

Poradnik bezpieczeństwa Zyxel: kluczowe luki protokołu WPA2
W związku z lukami w zabezpieczeniach bezprzewodowego protokołu Wi-Fi Protected Access II (WPA2), które zostały określone w notach US-CERT VU # 228519, CVE-2017-13077, CVE-2017-13082 firma Zyxel postanowiła opisać problem i przedstawić rozwiązania, które pomogą jeszcze skuteczniej chronić sieć

Data publikacji: 25.10.2017
Oryginalny tytuł wiadomości prasowej: Poradnik bezpieczeństwa Zyxel: kluczowe luki protokołu WPA2
Kategoria: internet, zainteresowania, hobby

W związku z lukami w zabezpieczeniach bezprzewodowego protokołu Wi-Fi Protected Access II (WPA2), które zostały określone w notach US-CERT VU # 228519, CVE-2017-13077, CVE-2017-13082 firma Zyxel postanowiła opisać problem i przedstawić rozwiązania, które pomogą jeszcze skuteczniej chronić sieć bezprzewodową.

W związku z lukami w zabezpieczeniach bezprzewodowego protokołu Wi-Fi Protected Access II (WPA2), które zostały określone w notach US-CERT VU # 228519, CVE-2017-13077, CVE-2017-13082 firma Zyxel postanowiła opisać problem i przedstawić rozwiązania, które pomogą jeszcze skuteczniej chronić sieć bezprzewodową.

Na czym polega problem?

Niebezpieczeństwo dotyczy produktów bezprzewodowych, które łączą się z sieciami Wi-Fi na różne sposoby. W zależności od roli produktu, mogą to być klienci lub serwery, jak opisano w poniższej tabeli:

Warto zauważyć, że cyberprzestępca musi znajdować się w pobliżu urządzenia i w zasięgu sieci bezprzewodowych, aby wykorzystać lukę do ataku.[1]

Więcej technicznych informacji znajduje się na stronie: https://www.krackattacks.com/#details.

Jak ochronić się przed atakami?

Punkty dostępowe klasy biznes obsługują protokół 802.11r Fast-BSS Transition (FT). W związku z tym figurują na liście urządzeń, które są zagrożone atakiem cyberprzestępców (tabela 2). Protokół 802.11r nie jest włączony domyślnie w produktach czy kontrolerach firmy Zyxel. Zatem większość naszych klientów nie musi obawiać się ataków ani wykonywać szczególnych czynności zabezpieczających sieć.

Klienci, którzy włączyli protokół 802.11r, powinni wyłączyć funkcję 802.11r, aby zminimalizować ryzyko ataku. Osoby które chcą korzystać z funkcji 802.11r i skorzystały z tzw. hotfix (przygotowanych poprawek), powinny jak najszybciej zaktualizować oprogramowanie, aby mieć pewność, że luka nie stanowi już niebezpieczeństwa dla ich sieci.

Jak Zyxel rozwiązuje problem luk w zabezpieczeniach?

Bezpieczeństwo urządzeń Zyxel i jest dla firmy priorytetem. Dlatego zespół ekspertów Zyxel Communication przeprowadził dokładne badania, dzięki którym udało się zidentyfikować listę produktów narażonych na atak. Wyniki znajdują się w tabeli poniżej. Produkty, które nie są wymienione na poniższej liście, nie są podatne na wspomniane zagrożenie (nie są przeznaczone do działania jako klienci Wi-Fi lub nie obsługują domyślnie protokołu 802.11r Fast-BSS).

A to już wiesz?  Garniturowe hi-tech z nutką humoru

Aktualnie zespół Zyxel współpracuje z dostawcami chipsetów Wi-Fi w celu opracowania rozwiązania tego problemu. Aktualizacja będzie dostępna w ciągu kilku najbliższych tygodni.

Szczegółowe informacje o terminach znajdują się w tabeli 2.

Więcej informacji i porad technicznych dotyczących problemu znajduje się w poniższych artykułach:

US-CERT VU notatka: https://www.kb.cert.org/vuls/id/228519/
https://www.krackattacks.com/

[1] https://www.krackattacks.com/

źródło: Biuro Prasowe ZYXEL
Załączniki:
Poradnik bezpieczeństwa Zyxel: kluczowe luki protokołu WPA2 internet, zainteresowania, hobby - W związku z lukami w zabezpieczeniach bezprzewodowego protokołu Wi-Fi Protected Access II (WPA2), które zostały określone w notach US-CERT VU # 228519, CVE-2017-13077, CVE-2017-13082 firma Zyxel postanowiła opisać problem i przedstawić rozwiązania, które pomogą jeszcze skuteczniej chronić sieć bezprzewodową.
Hashtagi: #internet #zainteresowania, hobby

Artykuly o tym samym temacie, podobne tematy