Ошибки при настройке.
Ошибки при настройке.
Одним из лучших средств защиты беспроводной сети является использование инфраструктуры открытого ключа PKI. Однако и здесь возможны ошибки в настройке, которые могут привести к подмене сети злоумышленником. Прежде всего сертификат открытого ключа лучше всего хранить на подключаемом носителе, а не в реестре Windows, так как оттуда его можно достать. Также необходимо правильно настроить двустороннюю аутентификацию, то есть аутентификацию как клиента сервером, так и сервера клиентом. Зачастую многие администраторы отключают проверку сертификата сервера на клиенте. В результате абонент не будет проверять серверный сертификат при подключении к сети и единственным средством защиты останется ESSID, который злоумышленник сможет легко подменить. Далее ему необходимо будет развернуть свой сервер аутентификации, например на основе FreeRADIUS, который будет аутентифицировать клиентов, не производя проверки их сертификатов. В результате получаем ту же атаку «человек посередине». Для борьбы с этой угрозой необходимо также использовать IPS.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность
Configuration errors.
One of the best ways to protect a wireless network is to use a PKI public key infrastructure. However, there may also be configuration errors that can lead to network substitution by an attacker. First of all, it is best to store the public key certificate on a plug-in media, rather than in the Windows registry, since it can be retrieved from there. It is also necessary to set up two-way authentication correctly, that is, authentication of both the client by the server and the server by the client. Often, many administrators disable the verification of the server certificate on the client. As a result, the subscriber will not verify the server certificate when connecting to the network, and the only means of protection will remain the ESSID, which an attacker can easily replace. Next, he will need to deploy his own authentication server, for example, based on FreeRADIUS, which will authenticate clients without verifying their certificates. As a result, we get the same man-in-the-middle attack. IPS must also be used to combat this threat.
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity
Fehler beim Einrichten.
Eines der besten Mittel zum Schutz eines drahtlosen Netzwerks ist die Verwendung einer PKI-Infrastruktur mit öffentlichem Schlüssel. Es können jedoch auch hier Konfigurationsfehler auftreten, die dazu führen können, dass das Netzwerk durch einen Angreifer ersetzt wird. Zunächst sollte das Zertifikat für öffentlichen Schlüssel am besten auf einem zu verwendenden Medium und nicht in der Windows-Registrierung gespeichert werden, da es von dort aus abgerufen werden kann. Sie müssen auch die bidirektionale Authentifizierung ordnungsgemäß konfigurieren, dh sowohl den Client als auch den Server durch den Client authentifizieren. Häufig deaktivieren viele Administratoren die Überprüfung des Serverzertifikats auf dem Client. Dadurch wird der Teilnehmer das Serverzertifikat bei der Verbindung mit dem Netzwerk nicht überprüfen, und die ESSID bleibt das einzige Mittel zum Schutz, das ein Angreifer leicht ersetzen kann. Als nächstes muss er seinen eigenen Authentifizierungsserver bereitstellen, z. B. auf FreeRADIUS-Basis, der Clients authentifiziert, ohne ihre Zertifikate zu validieren. Als Ergebnis erhalten wir den gleichen Angriff «Mann in der Mitte». Um diese Bedrohung zu bekämpfen, müssen Sie auch IPS verwenden.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Erreurs de configuration.
L'un des meilleurs moyens de protéger un réseau sans fil consiste à utiliser l'infrastructure à clé publique PKI. Cependant, il peut y avoir des erreurs dans la configuration qui peuvent conduire à l'usurpation du réseau par un attaquant. Tout d'abord, il est préférable de stocker le certificat de clé publique sur un support de plug-in plutôt que dans le registre Windows, car il peut être récupéré à partir de là. Vous devez également configurer correctement l'authentification bidirectionnelle, c'est-à-dire l'authentification du client par le serveur et du serveur par le client. Souvent, de nombreux administrateurs désactivent la validation du certificat du serveur sur le client. Par conséquent, l'abonné ne vérifiera pas le certificat du serveur lorsqu'il se connectera au réseau et le seul moyen de protection sera ESSID, que l'attaquant pourra facilement usurper. Ensuite, il devra déployer son serveur d'authentification, tel que FreeRADIUS, qui authentifiera les clients sans vérifier leurs Certificats. En conséquence, nous obtenons la même attaque «l'homme au milieu». Pour lutter contre cette menace, il est également nécessaire d'utiliser IPS.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Erreurs de configuration.
L'une des meilleures façons de protéger un réseau sans fil est d'utiliser l'infrastructure à clé publique PKI. Cependant, il peut y avoir des erreurs dans la configuration qui peuvent mener à l'usurpation du réseau par un attaquant. Tout d'abord, il est préférable de stocker le certificat de clé publique sur un support de plugiciel plutôt que dans le registre Windows, car il peut être récupéré à partir de là. Vous devez également configurer correctement l'authentification bidirectionnelle, c'est-à-dire l'authentification du client par le serveur et du serveur par le client. Souvent, de nombreux administrateurs désactivent la validation du certificat du serveur sur le client. Par conséquent, l'abonné ne vérifiera pas le certificat du serveur lorsqu'il se connectera au réseau et le seul moyen de protection sera ESSID, que l'attaquant pourra facilement usurper. Ensuite, il devra déployer son serveur d'authentification, comme FreeRADIUS, qui authentifiera les clients sans vérifier leurs Certificats. En conséquence, on obtient la même attaque «l'homme au milieu». Pour combattre cette menace, il faut aussi utiliser IPS.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Errores de configuración.
Una de las mejores herramientas para proteger una red inalámbrica es usar la infraestructura de clave pública PKI. Sin embargo, también puede haber errores en la configuración que pueden llevar a la suplantación de la red por parte de un atacante. En primer lugar, el certificado de clave pública se almacena mejor en un medio de conexión en lugar de en el registro de Windows, ya que se puede obtener desde allí. También debe configurar correctamente la autenticación bidireccional, es decir, la autenticación tanto del cliente por el servidor como del servidor por el cliente. A menudo, muchos administradores deshabilitan la validación del certificado del servidor en el cliente. Como resultado, el suscriptor no verificará el certificado del servidor cuando se conecte a la red y la única protección será ESSID, que el atacante puede reemplazar fácilmente. A continuación, deberá implementar su servidor de autenticación, por ejemplo, basado en FreeRADIUS, que autenticará a los clientes sin verificar sus certificados. Como resultado, obtenemos el mismo ataque "hombre en el medio". También es necesario utilizar IPS para combatir esta amenaza.
Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.
Canal de Telegram: https://t.me/protecciondelainformacion1
Grupo de Telegramas: https://t.me/protecciondelainformacion2
Sitio web: https://legascom.ru
Correo electrónico: online@legascom.ru
#proteccióndelainformación #seguridaddelainformación
Erros de configuração.
Uma das melhores maneiras de proteger uma rede sem fio é usar uma infraestrutura de chave pública PKI. No entanto, também pode haver erros de configuração que podem levar à substituição da rede por um invasor. Em primeiro lugar, o certificado de chave pública é melhor armazenado na mídia conectável em vez do registro do Windows, pois é possível obtê-lo a partir daí. Também é necessário configurar corretamente a autenticação bidirecional, ou seja, a autenticação do cliente pelo servidor e do servidor pelo cliente. Muitas vezes, muitos administradores desabilitam a verificação do certificado do servidor no cliente. Como resultado, o ASSINANTE não verificará o certificado do servidor ao se conectar à rede e o único meio de proteção será o ESSID, que um invasor pode facilmente substituir. Em seguida, ele precisará implantar seu próprio servidor de autenticação, como o FreeRADIUS, que autenticará os clientes sem verificar seus certificados. O resultado é o mesmo ataque "homem no meio". Para combater essa ameaça, o IPS também deve ser usado.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Erros de configuração.
Uma das melhores maneiras de proteger uma rede sem fio é usar uma infraestrutura de chave pública PKI. No entanto, também pode haver erros de configuração que podem levar à substituição da rede por um invasor. Em primeiro lugar, é melhor armazenar o certificado de chave pública em uma mídia de plug-in, em vez de no registro do Windows, pois ele pode ser recuperado de lá. Também é necessário configurar corretamente a autenticação bidirecional, ou seja, a autenticação do cliente pelo servidor e do servidor pelo cliente. Muitas vezes, muitos administradores desabilitam a verificação do certificado do servidor no cliente. Como resultado, o ASSINANTE não verificará o certificado do servidor ao se conectar à rede e o único meio de proteção continuará sendo o ESSID, que um invasor pode substituir facilmente. Em seguida, ele precisará implantar seu próprio servidor de autenticação, por exemplo, baseado no FreeRADIUS, que autenticará os clientes sem verificar seus certificados. Como resultado, temos o mesmo ataque man-in-the-middle. O IPS também deve ser usado para combater essa ameaça.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Errori di configurazione.
Una delle migliori difese wireless è l'utilizzo di un'infrastruttura a chiave pubblica PKI. Tuttavia, anche qui sono possibili errori di configurazione che possono portare allo spoofing della rete da parte di un utente malintenzionato. Prima di tutto, è meglio archiviare il certificato della chiave pubblica su un supporto collegabile e non nel registro di Windows, poiché è possibile ottenerlo da lì. È inoltre necessario configurare correttamente l'autenticazione bidirezionale, ovvero l'autenticazione sia del client da parte del server che del server da parte del client. Spesso, molti amministratori disabilitano la verifica del certificato del server sul client. Di conseguenza, L'abbonato non verificherà il certificato del server quando si connette alla rete e L'unico mezzo di protezione rimarrà ESSID, che L'attaccante può facilmente falsificare. Successivamente, dovrà distribuire il suo server di autenticazione, ad es. basato su FreeRADIUS, che autenticherà i client senza verificare i loro certificati. Di conseguenza, otteniamo lo stesso attacco man-in-the-middle. Per combattere questa minaccia, è necessario utilizzare anche IPS.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni




