WPA2 セキュリティの脆弱性に関して(KRACKs)
概要
TP-Linkは、一部のTP-Link製品に影響するWPA2セキュリティプロトコルの脆弱性を認識しています。 Wi-Fiの無線が届く範囲内にいる攻撃者は、key reinstallation attacks (KRACKs)という手段を用いてこれらの脆弱性を悪用する可能性があります。 Mathy Vanhoef氏によるKRACKsに関する調査報告書によると、この脆弱性はベンダーの注目を集めており、攻撃はWPA2ハンドシェイクをターゲットとし、アクセスポイントではなく、クライアントをターゲットとしています。 なお、すべての脆弱性は実装上の欠陥に関連しているため、ファームウェアの更新(アップデート)を通じて修正することができます。
TP-Linkはこれらの問題に対応すべく既に取り組みを開始しており、以下のページにてファームウェアの更新をお知らせいたします: http://www.tp-link.jp/support/
なお、TP-Link クラウドに対応した機器は、各製品の管理画面・アプリ「Tether」または「Deco」に更新の通知がなされます。
KRACKに関する詳細は以下のページをご覧ください: https://www.krackattacks.com.
以下の状態にあるデバイスは攻撃を受ける可能性があります:
- 物理的な条件: 攻撃者が無線の届く範囲内にいる場合
- タイミングに関して: クライアントがWi-Fiネットワークに接続や再接続をする際
以下のTP-Link 製品には影響ありません:
・PLC製品
・無線LANルーター
通常のルーターやアクセスポイントモード・ブリッジモードで動作している場合
・無線LAN中継器
アクセスポイントモード・ブリッジモードで動作している場合のみ
以下のTP-Link製品は影響を受けます:
・無線LANルーター:
中継器モード・ホットスポットモード・クライアントモードで動作している場合:
TL-WR940N (ファームウェアバージョン3.17.1 Build 170717 Rel.55495n以前のもの)
追記:TL-WR940N(JP)_V6_171115にて修正されました。
TL-WR802N (ファームウェアバージョン 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n以前のもの)
また、WDSブリッジング機能が有効になっている場合は影響を受けます(工場出荷時は無効です)。そのため各製品の管理画面からWDS機能が無効かを確認するか、ルーターを初期化するなどして修正済みファームウェアの公開までWDS機能のご利用をお控えください。
・無線LAN中継器:
ルーターに接続または再接続するときにのみ開始されるWPA2ハンドシェイク中に中継器モード(レンジエクステンダーモード)で動作する無線LAN中継器が影響を受けます:
TL-WA850RE(ファームウェアバージョン1.0.0 Build 20170609 Rel.34153以前のもの)
追記:V2は171123で、V4は1116付けのファームウェアで修正されました。
RE200 (ファームウェアバージョン1.1.3 Build 20170818 Rel.58183 以前のもの)
追記:0208付けのファームウェアで修正されました。
RE305(ファームウェアバージョン1.0.0 Build 20170614 Rel.42952以前のもの)
追記:1117付けのファームウェアで修正されました。
RE450(ファームウェアバージョン1.0.2 Build 20170626 Rel.60833 以前のもの)
追記:V1は171215付けで、V2は171127付けのファームウェアで修正されました。
RE650(ファームウェアバージョン1.0.2 Build 20170524 Rel.58598 以前のもの)
追記:171218付けファームウェアで修正されました。
・無線LAN子機:
Archer T9E
・オールカバーホームWi-Fiシステム
Deco M5(ファームウェアバージョン 20170820 Rel.62483 以前のもの)
追記:修正済みファームウェアを配信済みです、Decoアプリからアップグレードをお願い致します。
・SMB製品
TL-ER604W (ファームウェアバージョン1.2.0 Build 20160825 Rel.45880 以前のもの)
CPE510 (ファームウェアバージョン 2.1.6 Build 20170908 Rel. 45233 以前のもの)
対策に関して
問題が修正されたファームウェアが配布されるまでは以下の対策を行ってください:
・無線LANルーターの場合
ルーターモード、またはブリッジモード(アクセスポイントモード)で動作していることを確認してください。また、各端末に修正済みのパッチを適用してください。
・無線LAN子機の場合
パソコンのOSに修正済みパッチを適用してください
マイクロソフトセキュリティアップデート: マイクロソフトはすでに修正済みで、以下のページで問題に関して言及をしています
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
TP-Linkは修正をしたファームウェアの公開に向け取り組んでおり、今後数週間のうちにホームページ上で公開を予定しておりますので今しばらくお待ちくださいませ。
関連するCVE 識別子
特定の種類のkey reinstallation攻撃の影響を受ける製品をトラックするために、次のCommon Vulnerabilities and Exposures(CVE)識別子が割り当てられています:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
免責事項
WPA2の脆弱性は、推奨されるすべての処置を講じないと残ってしまいます。 TP-Linkは、この声明の勧告に従うことによって避けられた可能性のある結果に対する一切の責任を負いません.
このFAQは役に立ちましたか?
サイトの利便性向上にご協力ください。