Anuncio de Vulnerabilidad de Seguridad WPA2 (KRACKs)
Descripción
TP-Link es consciente de que las vulnerabilidades en el protocolo de seguridad WPA2 afectan a algunos de los productos TP-Link. Un atacante dentro de la cobertura inalámbrico de una red Wi-Fi puede explotar estas vulnerabilidades utilizando ataques de reinstalación de claves (KRACKs). De acuerdo con el trabajo de investigación sobre KRACKs de Mathy Vanhoef que llamó la atención de los fabricantes sobre esta vulnerabilidad, el ataque se centra en el handshake WPA2 y no afecta a los puntos de accesos, si no que se dirige a los clientes. Todas las vulnerabilidaides pueden solucionarse mediante actualizaciones de software ya que los problemas están relacionados con fallos de implementación.
TP-Link ha estado trabajando para solventar este problema y continuará publicando actualizaciones de software en: www.tp-link.es/support.html. Los productos con Cloud de TP-Link recibirán automáticamente las notificaciones en el interfaz de gestión web, Tether App o Deco App.
Puede encontrar más información sobre KRACK en el siguiente enlace: https://www.krackattacks.com.
Estas son las condiciones sobre las que los equipos son vulnerables:
- Proximidad física: Un ataque solo puede ocurrir cuando el atacante está físicamente cerca y dentro de la cobertura inalámbrica de su red.
- Tiempo de ventana: Un ataque solo puede ocurrir cuando un cliente está conectándose o reconectándose a la red Wi-Fi.
Productos TP-Link NO afectados:
Todos los adaptadores powerline.
Todos los productos Wi-Fi Móvil (MiFis).
Routers y gateways funcionando en su modo por defecto (Modo Router) y en su Modo AP.
Extensores de Cobertura funcionando en modo AP.
Puntos de acceso Wi-Fi Empresariales de la gama EAP.
Productos TP-Link afectados:
Routers funcionando en modo Repetidor/WISP/Cliente:
TL-WR940N con versión versión de firmware 3.17.1 Build 170717 Rel.55495n o anteriores (La versión de Hardware 3.0 y las anteriores no están afectadas)
TL-WR841Nv13 con versión versión de firmware 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n o anteriores (La versión de Hardware 12.0 y las anteriores no están afectadas)
TL-WR840N con versión versión de firmware 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n o anteriores (La versión de Hardware 2.0 y las anteriores no están afectadas)
TL-WR941HP con versión versión de firmware 3.16.9 Build 20170116 Rel.50912n o anteriores
TL-WR841HP con versión versión de firmware 3.16.9 Build 160612 Rel.67073n o anteriores
TL-WR902AC con versión versión de firmware 3.16.9 Build 20160905 Rel.61455n o anteriores
TL-WR802N con versión versión de firmware 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n o anteriores
TL-WR810N con versión versión de firmware 3.16.9 Build 160801 Rel.57365n o anteriores
Los routers con la función WDS habilitada (deshabilitada por defecto) pueden estar afectados. Diríjase a la página de FAQs para ver como comprobar si el WDS está habilitado en su router.
Extensores de Cobertura funcionando en modo Repetidor durante un handshake WPA2 que esté iniciado solo cuando se está conectándose o reconectándose al router:
TL-WA850RE with firmware version 1.0.0 Build 20170609 Rel.34153 o anteriores
TL-WA855RE con versión de firmware 1.0.0 Build 20170609 Rel.36187 o anteriores
TL-WA860RE con versión de firmware 1.0.0 Build 20170609 Rel.38491 o anteriores
RE200 con versión de firmware 1.1.3 Build 20170818 Rel.58183 o anteriores
RE210 con versión de firmware 3.14.2 Build 160623 Rel.43391n o anteriores
RE305 con versión de firmware 1.0.0 Build 20170614 Rel.42952 o anteriores
RE450 con versión de firmware 1.0.2 Build 20170626 Rel.60833 o anteriores
RE500 con versión de firmware 1.0.1 Build20170210 Rel.59671 o anteriores
RE650 con versión de firmware 1.0.2 Build 20170524 Rel.58598 o anteriores
Adaptadores Inalámbricos:
Archer T6E
Archer T9E
Sistema Wi-Fi para toda la casa:
Deco M5 con versión de firmware 1.1.5 Build 20170820 Rel.62483 o anteriores
Routers VPN Empresariales/CPE/WBS/CAP:
CAP300 con versión de firmware 1.1.0 Build 20170601 Rel.60253 o anteriores (en modo FAT)
CAP300-Outdoor con versión de firmware 1.1.0 Build 20170601 Rel.60212 o anteriores (en modo FAT)
CAP1750 con versión de firmware 1.1.0 Build 20170601 Rel.60196 o anteriores (en modo FAT)
CAP1200 con versión de firmware 1.0.0 Build 20170801 Rel.61314 o anteriores (en modo FAT)
TL-ER604W con versión de firmware 1.2.0 Build 20160825 Rel.45880 o anteriores
CPE520 con versión de firmware 2.1.6 Build 20170908 Rel.45234 o anteriores
CPE610 con versión de firmware 2.1.5 Build 20170830 Rel. 58245 o anteriores
CPE510 con versión de firmware 2.1.6 Build 20170908 Rel. 45233 o anteriores
CPE220 con versión de firmware 2.1.6 Build 20170908 Rel. 45233 o anteriores
CPE210 con versión de firmware 2.1.6 Build 20170908 Rel. 45234 o anteriores
WBS210 con versión de firmware 2.1.0 Build 20170609 Rel. 57434 o anteriores
WBS510 con versión de firmware 2.1.6 Build 20170908 Rel. 45234 o anteriores
Dispositivos Smart Home:
Enchufes y Bombillas Inteligentes: HS100, HS105, HS110, HS200
Bombillas Inteligentes: LB100, LB110, LB120, LB130, LB200, LB230
Repetidores con Enchufes Inteligentes: RE350K, RE270K, RE370K
Cámaras: NC250, NC260, NC450, KC120
Como proteger a sus dispositivos
Hasta que esté disponible una actualización de software que elimine la vulnerabilidad en sus productos, se recomienda tomar las siguientes precauciones:
Para routers inalámbricos: Asegúrese que sus routers están en Modo Router o Modo AP y parchee el sistema operativo de sus smartphones, tablets y ordenadores.
Para adaptadores inalámbricos: Parchee el sistema operativo de sus ordenadores.
Actualización de seguridad de Microsoft: Microsoft ha solucionado esta incidencia de seguridad tal y como se menciona en https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
FAQ de ¿cómo comprobar si la función WDS está siendo utilizada en los routers TP-LINK?
TP-Link ha estado trabajando en los modelos afectados y lanzará un firmware las siguientes semanas en nuestra página web oficial.
Identificadores CVE Asociados
Los siguientes identificadores de la Common Vulnerabilities and Exposures (CVE) han sido asignados para realizar el seguimiento de qué productos están afectados por ataques específicos de reinstalación de claves:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
Descargo de Responsabilidad
Las vulnerabilidades WPA2 seguirán permaneciendo si no sigue todas las acciones recomendadas. TP-Link no será responsable de las consecuencias que podrían haberse evitado siguiendo las recomendaciones siguiendo esta declaración.
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.