WPA2安全性(KRACKs)漏洞聲明

安全性諮詢
更新11-02-2017 09:41:01 AM 460244

描述

TP-Link已經了解WPA2安全協議中影響某些TP-Link產品的漏洞。 Wi-Fi網路無線範圍內的攻擊者可以透過金鑰重新安裝攻擊(KRACKs)來利用這些漏洞。根據Mathy Vanhoef提供的KRACKs研究報告提到了此漏洞,研究顯示該攻擊的目標是針對用戶端設備(例如:筆記型電腦、智慧型手機或平版電腦等)WPA2的4次握手機制,而不是利用基地台。所有的用戶端漏洞都可以透過軟體更新來修復,因為這些問題與實作的缺陷有關。

TP-Link一直在努力解決這個問題,並將持續發佈韌體更新:www.tp-link.com/support.html。啟用TP-Link Cloud的產品將在「網頁管理界面」、「Tether App」或「Deco App」中自動收到更新通知。

更多關於KRACK的資訊將可以在此連結找到:https://www.krackattacks.com

請注意,只有在以下兩個條件都成立的時候,攻擊者才有辦法利用KRACK漏洞進行攻擊:

  • 實體位置限制:攻擊者不可能在家遠端地利用此漏洞,因為他們必須在您無線基地台的有效覆蓋範圍內才可以利用此漏洞進行攻擊,也就是說攻擊者基本上必須待在您的門外,或外牆附近。
  • 時機限制:只有當您的用戶端設備正在連接至Wi-Fi基地台時才有機會進行攻擊,一旦您已經連線完成,就無法再利用此漏洞進行攻擊。

不受影響的TP-Link產品:

全部的電力線網路橋接器產品

全部的行動Wi-Fi產品

路由器與閘道器(以預設的路由器模式或基地台模式運作時)

以基地台模式運作的範圍擴展器

以基地台模式運作的商用Wi-Fi EAP系列基地台

受影響的TP-Link產品:

以中繼器模式/WISP模式/用戶端模式運作的路由器

TL-WR940N韌體版本為3.17.1 Build 170717 Rel.55495n 或更早的版本(硬體版本3.0 或更早的版本則不受影響)

TL-WR841Nv13韌體版本為0.9.1 4.16 v0348.0 Build 170814 Rel.59214n 或更早的版本(硬體版本12.0 或更早的版本則不受影響)

TL-WR840N韌體版本為0.9.1 4.16 v019a.0 Build 170524 Rel.56478n 或更早的版本(硬體版本2.0 或更早的版本則不受影響)

TL-WR941HP韌體版本為3.16.9 Build 20170116 Rel.50912n或更早的版本

TL-WR841HP韌體版本為3.16.9 Build 160612 Rel.67073n或更早的版本

TL-WR902AC韌體版本為3.16.9 Build 20160905 Rel.61455n或更早的版本

TL-WR802N韌體版本為0.9.1 3.16 v0188.0 Build 170705 Rel.34179n或更早的版本

TL-WR810N韌體版本為3.16.9 Build 160801 Rel.57365n或更早的版本

已經啟用(預設為停用)且正在運行WDS功能的路由器也可能受到影響。請參照FAQ以瞭解如何檢查您路由器的WDS功能是否啟用。

範圍擴展器在WPA2握手期間以中繼器模式工作,僅在連接或重新連接到路由器時啟動:

TL-WA850RE韌體版本為1.0.0 Build 20170609 Rel.34153或更早的版本

TL-WA855RE韌體版本為1.0.0 Build 20170609 Rel.36187或更早的版本

TL-WA860RE韌體版本為1.0.0 Build 20170609 Rel.38491或更早的版本

RE200韌體版本為1.1.3 Build 20170818 Rel.58183或更早的版本

RE210韌體版本為3.14.2 Build 160623 Rel.43391n或更早的版本

RE305韌體版本為1.0.0 Build 20170614 Rel.42952或更早的版本

RE450韌體版本為1.0.2 Build 20170626 Rel.60833或更早的版本

RE500韌體版本為1.0.1 Build20170210 Rel.59671或更早的版本

RE650韌體版本為1.0.2 Build 20170524 Rel.58598或更早的版本

無線網路卡:

Archer T6E

Archer T9E

完整家庭Wi-Fi系統:

Deco M5韌體版本為1.1.5 Build 20170820 Rel.62483或更早的版本

商用VPN路由器/CPE/WBS/CAP:

CAP300韌體版本為1.1.0 Build 20170601 Rel.60253或更早的版本

CAP300-Outdoor韌體版本為1.1.0 Build 20170601 Rel.60212或更早的版本

CAP1750韌體版本為1.1.0 Build 20170601 Rel.60196或更早的版本

CAP1200韌體版本為1.0.0 Build 20170801 Rel.61314或更早的版本

TL-ER604W韌體版本為1.2.0 Build 20160825 Rel.45880或更早的版本

CPE520韌體版本為2.1.6 Build 20170908 Rel.45234或更早的版本

CPE610韌體版本為2.1.5 Build 20170830 Rel. 58245或更早的版本

CPE510韌體版本為2.1.6 Build 20170908 Rel. 45233或更早的版本

CPE220韌體版本為2.1.6 Build 20170908 Rel. 45233或更早的版本

CPE210韌體版本為2.1.6 Build 20170908 Rel. 45234或更早的版本

WBS210韌體版本為2.1.0 Build 20170609 Rel. 57434或更早的版本

WBS510韌體版本為2.1.6 Build 20170908 Rel. 45234或更早的版本

智慧型家用設備:

智慧型插座與開關:HS100、HS105、HS110、HS200

智慧型燈泡:LB100、LB110、LB120、LB130、LB200、LB230

智慧型中繼器(帶插座):RE350K、RE270K、RE370K

攝影機:NC250、NC260、NC450、KC120

如何保護您的設備?

在用於消除產品漏洞的軟體可更新之前,建議採取以下預防措施:

對於無線路由器:確保您的路由器處於路由器模式或基地台模式,並更新/修補智慧型手機、平板電腦和電腦的作業系統。

對於無線網路卡:更新/修補電腦的作業系統。

微軟(Microsoft)安全性更新:Microsoft已經修復了這樣的安全性問題https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

FAQ如何檢查TP-Link路由器是否使用了WDS功能?

TP-Link研發人員已經努力的作業,我們預計在未來幾週內,將對受影響的機型在我們的官方網站上發布新韌體。

相關的CVE識別碼

以下常見漏洞和披露(CVE)識別碼被分配來追蹤哪些產品受特定類型的金鑰重新安裝攻擊的影響:

  1. CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake
  2. CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake
  3. CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake
  4. CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake
  5. CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  6. CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it
  7. CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake
  8. CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
  9. CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
  10. CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

免責聲明

如果您不採取所有建議的行動,WPA2漏洞將會保留。 如果不遵照本聲明中的建議,而導致發生原本可以避免的後果,對此,TP-Link不承擔任何責任。

這篇faq是否有用?

您的反饋將幫助我們改善網站

來自 United States?

取得您的地區產品、活動和服務。