WPA2 Güvenlik (KRACKs) Açığı Açıklaması
Tanımlama
TP-Link, bazı TP-Link ürünlerini etkileyen WPA2 güvenlik protokolündeki zayıflıkların farkındadır.Kablosuz ağınıza bağlı olan saldırgan bu güvenlik açığından Anahtar Tekrar Yükleme Saldırıları(KRACK) ile yapabilir.Bu güvenlik açığını tüm üreticilerin dikkatine sunan Mathy Vanhoef'in KRACK'lara ilişkin araştırma raporuna göre,saldırı WPA2 handshake(tokalaşma) protokolünü hedefler ve Access Pointleri kullanmaz, bunun yerine istemcileri(client) hedef alır.Güvenlik açığı uygulama hatalarıyla ilgili olduğundan, tüm güvenlik açıkları yazılım güncellemeleri ile düzeltilebilir.
TP-Link olarak bu sorunu çözmek için çalışmaktayız ve yazılım güncellemelerini www.tp-link.com/support.html.adresinden yayınlamaya devam edeceğiz.TP-Link Cloud özellikli ürünler otomatik olarak Tether App veya Deco App web yönetim arayüzünde güncelleme bildirimleri alacaktır.
KRACK hakkında daha fazla bilgiyi şu adresten alabilirsiniz: https://www.krackattacks.com.
KRACK güvenlik açığından etkilenmek için aşağıdaki iki koşulun mevcut olması gerektiğini unutmayın:
- Fiziksel Yakınlık: Saldırı yalnızca bir saldırgan ağın kablosuz erişim alanına fiziksel olarak yakın olduğu zaman gerçekleşebilir.
- Zaman Penceresi: Bir saldırı, yalnızca bir istemci cihazı bir Wifi ağına bağlanırken veya yeniden bağlanıldığı zaman gerçekleşebilir.
Etkilenmemiş TP-Link ürünleri:
Tüm powerline adaptörleri
Tüm mobil Wi-Fi ürünleri
Varsayılan (Router Modu) ve AP modunda çalışan Router ve Gateway cihazları
AP Modunda çalışan Menzil Genişleticiler(RE)
AP modunda çalışan Kurumsal Wi-Fi EAP serisi Access Point’ler
Etkilenen TP-Link ürünleri:
Repeater Modunda / WISP Modunda / Client Modunda çalışan router cihazları:
TL-WR940N firmware versiyon 3.17.1 Build 170717 Rel.55495n veya daha önceki (Hardware Versiyon 3.0 veya daha öncekiler etkiienmedi)
TL-WR841Nv13 firmware versiyon 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n veya daha önceki (Hardware Versiyon 12.0 veya daha öncekiler etkiienmedi)
TL-WR840N firmware versiyon 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n veya daha önceki (Hardware Versiyon 2.0 veya daha öncekiler etkiienmedi)
TL-WR941HP firmware versiyon 3.16.9 Build 20170116 Rel.50912n veya daha önceki
TL-WR841HP firmware versiyon 3.16.9 Build 160612 Rel.67073n veya daha önceki
TL-WR902AC firmware versiyon 3.16.9 Build 20160905 Rel.61455n veya daha önceki
TL-WR802N firmware versiyon 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n veya daha önceki
TL-WR810N firmware versiyon 3.16.9 Build 160801 Rel.57365n veya daha önceki
WDS fonksiyonu etkinleştirilmiş (varsayılan olarak devre dışı bırakılmış) routerlar etkilenebilir. Routerınızda WDS'nin etkin olup olmadığını kontrol etmek için SSS bölümüne bakın.
Repeater Modunda çalışan Menzil Genişleticiler (RE) router a bağlanırken veya tekrar bağlandığında WPA2 Handshake sırasında:
TL-WA850RE firmware versiyon 1.0.0 Build 20170609 Rel.34153 veya daha önceki
TL-WA855RE firmware versiyon 1.0.0 Build 20170609 Rel.36187 veya daha önceki
TL-WA860RE firmware versiyon 1.0.0 Build 20170609 Rel.38491 veya daha önceki
RE200 firmware versiyon 1.1.3 Build 20170818 Rel.58183 veya daha önceki
RE210 firmware versiyon 3.14.2 Build 160623 Rel.43391n veya daha önceki
RE305 firmware versiyon 1.0.0 Build 20170614 Rel.42952 veya daha önceki
RE450 firmware versiyon 1.0.2 Build 20170626 Rel.60833 veya daha önceki
RE500 firmware versiyon 1.0.1 Build20170210 Rel.59671 veya daha önceki
RE650 firmware versiyon 1.0.2 Build 20170524 Rel.58598 veya daha önceki
Wireless Adaptörler:
Archer T6E
Archer T9E
Tüm Ev Wi-Fi Sistemi:
Deco M5 firmware versiyon 1.1.5 Build 20170820 Rel.62483 veya daha önceki
Kurumsal VPN Router/CPE/WBS/CAP:
CAP300 firmware versiyon 1.1.0 Build 20170601 Rel.60253 veya daha önceki
CAP300-Outdoor firmware versiyon 1.1.0 Build 20170601 Rel.60212 veya daha önceki
CAP1750 firmware versiyon 1.1.0 Build 20170601 Rel.60196 veya daha önceki
CAP1200 firmware versiyon 1.0.0 Build 20170801 Rel.61314 veya daha önceki
TL-ER604W firmware versiyon 1.2.0 Build 20160825 Rel.45880 veya daha önceki
CPE520 firmware versiyon 2.1.6 Build 20170908 Rel.45234 veya daha önceki
CPE610 firmware versiyon 2.1.5 Build 20170830 Rel. 58245 veya daha önceki
CPE510 firmware versiyon 2.1.6 Build 20170908 Rel. 45233 veya daha önceki
CPE220 firmware versiyon 2.1.6 Build 20170908 Rel. 45233 veya daha önceki
CPE210 firmware versiyon 2.1.6 Build 20170908 Rel. 45234 veya daha önceki
WBS210 firmware versiyon 2.1.0 Build 20170609 Rel. 57434 veya daha önceki
WBS510 firmware versiyon 2.1.6 Build 20170908 Rel. 45234 veya daha önceki
Akıllı ev cihazları:
Akıllı Priz and Switch: HS100, HS105, HS110, HS200
Akıllı Ampüller: LB100, LB110, LB120, LB130, LB200, LB230
Akıllı Prizli Menzil Genişleticiler: RE350K, RE270K, RE370K
Kameralar: NC250, NC260, NC450, KC120
Cihazlarınızı nasıl koruyabilirsiniz
Ürününüzün güvenlik açığını ortadan kaldırmak için bir yazılım güncelleştirmesi bulunmadığı sürece, aşağıdaki önlemleri almak önerilir:
Kablosuz Routerlar için: Routerların Router Modunda veya AP Modunda olduğundan emin olun ve akıllı telefonların, tablet bilgisayarlarınızın ve bilgisayarlarınızın işletim sisteminin güncel olduğundan emin olun.
Kablosuz adaptörler için: Bilgisayarlarınızın işletim sistemini güncelleyin
Microsoft güvenlik güncelleştirmesi: Microsoft belirtilen güvenlik sorunlarını giderdi https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
SSS için how to check if WDS function is used on TP-Link routers?
TP-Link olarak etkilenen modeller üzerinde çalışıyoruz ve önümüzdeki dönemde resmi web sitemizde yeni FW ları yayınlayacağız
İlişkilendirilmiş CVE tanımlayıcıları
Aşağıdaki Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) tanımlayıcıları, hangi ürünlerin KRACKS saldırı türlerinden etkilendiğini izlemek için atanmıştır:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
Uyarı
Önerilen tüm işlemleri yapmazsanız WPA2 güvenlik açıkları kalacaktır. TP-Link, bu açıklamadaki önerilerin izlenerek yapılmaması durumunda karşılaşılacak muhtemel sonuçlarla ilgili herhangi bir sorumluluk kabul etmemektedir.
Bu SSS faydalı mı?
Your feedback helps improve this site.