Importanti informazioni riguardanti la vulnerabilità WPA2 (KRACK)
Descrizione
Il più popolare protocollo di sicurezza Wi-Fi, denominato WPA2, è stato recentemente dichiarato vulnerabile ad attacchi di tipo KRACK (key reinstallation attack).
Questa vulnerabilità può consentire l'immissione non autorizzata di dati nella rete locale esclusivamente se:
- il dispositivo di rete attaccato opera in modalità Repeater o Client;
- è in corso la connessione di un dispositivo autorizzato;
- il dispositivo non autorizzato si trova nelle immediate vicinanze del dispositivo attaccato e del dispositivo autorizzato.
TP-Link sta sviluppando aggiornamenti firmware che risolveranno questa vulnerabilità
La disponibilità di aggiornamenti firmware sarà notificata automaticamente sui prodotti con funzionalità Cloud o sulle relative App.
Gli aggiornamenti firmware per tutti i prodotti impattati saranno inoltre pubblicati alla pagina www.tp-link.com/support.html .
Si raccomanda pertanto di procedere all'installazione degli aggiornamenti quando disponibili.
Prodotti TP-Link non vulnerabili
- Modem/router senza supporto modalità repeater, range extender e client (serie TD, TD-W, TL-WR, TL-WDR, Archer)
- Powerline (serie TL-PA e TL-WPA)
- Mi-Fi (serie M)
- Access Point (serie EAP)
Prodotti TP-Link vulnerabili
- Modem/router senza supporto modalità repeater, range extender e client:
- TL-WR840N con firmware 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n o precedenti
- TL-WR841N con firmware 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n o precedenti
- TL-WR940N con firmware 3.17.1 Build 170717 Rel.55495n o precedenti
- TL-WR802N con firmware 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n o precedenti
- TL-WR810N con firmware 3.16.9 Build 160801 Rel.57365n o precedenti
- TL-WR902AC con firmware 3.16.9 Build 20160905 Rel.61455n o precedenti
- Modem/router con funzionalità WDS abilitata (WDS è disabilitata di default)
- Range Extender:
- TL-WA850RE with firmware version 1.0.0 Build 20170609 Rel.34153 o precedenti
- TL-WA855RE with firmware version 1.0.0 Build 20170609 Rel.36187 o precedenti
- TL-WA860RE with firmware version 1.0.0 Build 20170609 Rel.38491 o precedenti
- RE200 with firmware version 1.1.3 Build 20170818 Rel.58183 o precedenti
- RE210 with firmware version 3.14.2 Build 160623 Rel.43391n o precedenti
- RE305 with firmware version 1.0.0 Build 20170614 Rel.42952 o precedenti
- RE450 with firmware version 1.0.2 Build 20170626 Rel.60833 o precedenti
- RE500 with firmware version 1.0.1 Build20170210 Rel.59671 o precedenti
- RE650 with firmware version 1.0.2 Build 20170524 Rel.58598 o precedenti
- Schede di rete Wi-Fi:
- Archer T6E
- Archer T9E
- Whole Home Wi-Fi
- Deco M5 with firmware version 1.1.5 Build 20170820 Rel.62483 o precedenti
- VPN / CPE / WBS / CAP
- CAP300 with firmware version 1.1.0 Build 20170601 Rel.60253 o precedenti
- CAP300-Outdoor with firmware version 1.1.0 Build 20170601 Rel.60212 o precedenti
- CAP1750 con firmware 1.1.0 Build 20170601 Rel.60196 o precedenti
- CAP1200 con firmware 1.0.0 Build 20170801 Rel.61314 o precedenti
- TL-ER604W con firmware 1.2.0 Build 20160825 Rel.45880 o precedenti
- CPE520 con firmware 2.1.6 Build 20170908 Rel.45234 o precedenti
- CPE610 con firmware 2.1.5 Build 20170830 Rel. 58245 o precedenti
- CPE510 con firmware 2.1.6 Build 20170908 Rel. 45233 o precedenti
- CPE220 con firmware 2.1.6 Build 20170908 Rel. 45233 o precedenti
- CPE210 con firmware 2.1.6 Build 20170908 Rel. 45234 o precedenti
- WBS210 con firmware 2.1.0 Build 20170609 Rel. 57434 o precedenti
- WBS510 con firmware 2.1.6 Build 20170908 Rel. 45234 o precedenti
- Smart home
- Smart Plug e Switch: HS100, HS105, HS110, HS200
- Smart Bulb: LB100, LB110, LB120, LB130, LB200, LB230
- Smart Repeater: RE350K, RE270K, RE370K
- Telecamere: NC250, NC260, NC450, KC120
Elenco CVE identifiers
Sono stati assegnati i seguenti identificativi Common Vulnerabilities and Exposures (CVE) per tracciare i prodotti colpiti da specifiche tipologie di key reinstallation attack:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
Disclaimer
TP-Link non potrà essere ritenuta responsabile per eventuali danni causati dalla mancata attuazione delle descritte raccomandazioni.
Questa faq è utile?
Your feedback helps improve this site.