無線LANルーター WPA2の脆弱性の対応

無線LANルーターメーカー WPA2の脆弱性の対応はどうか

影響範囲が大きいと言われているWPA2の脆弱性「KRACKs」。ソフトウェア的な対応は進んでいるようですが、無線LANルーターを販売しているメーカーの対応はどうなっているのか?

問題と影響について、JVNでも情報が公開されています。ここには各メーカーの対応状況なども記載されています。

概要
Wi-Fi Protected Access II (WPA2) には、ハンドシェイク中に Nonce およびセッション鍵の再利用を許容してしまう問題があります。

影響を受けるシステム
WPA2 プロトコルを実装している製品

WPA2 プロトコルには、ハンドシェイク中に Nonce およびセッション鍵が再利用される問題があります。攻撃者はアクセスポイント (AP) とクライアントの間で Man-in-the-Middle 攻撃を成功させた後、ハンドシェイク中に特定のメッセージを AP またはクライアントに再送することで、Nonce やリプレイカウンタ をリセットし、すでに使用されているセッション鍵を再利用させることが可能です。

具体的には、以下の脆弱性が存在します。

4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)
詳しくは、発見者が提供する情報を参照してください。

想定される影響
WPA2 プロトコルで利用している暗号化プロトコル (TKIP, CCMP, GCMP) などの条件によりますが、以下の攻撃が行われる可能性があります。

パケットの復号やインジェクション
TCP コネクションのハイジャック
HTTP コンテンツインジェクション
ユニキャスト、ブロードキャスト、マルチキャストフレームの再送

出展:JVNVU#90609033
Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
https://jvn.jp/vu/JVNVU90609033/index.html

メジャーなところをいくつか確認しました。対応機種なども記載されていると思いますので、自分で使用しているメーカーサイトを確認しましょう。

NEC

無線LAN製品の暗号化技術であるWPA2において、「KRACKs」と呼ばれる脆弱性があるとの発表がございました。
本件はWPA2プロトコルの脆弱性であり、WPA2をサポートする機器に影響があります。

弊社Atermシリーズにおける対象機器に関して、現時点での調査結果を下記に公開いたします。
調査中の内容、及び下記以外の製品に関しては、判明次第情報更新いたします。

対象製品に関しては、対策ファームウェアを製作中です。
対象製品をご利用中のお客様は、対策ファームウェアが公開され次第、アップデートをお願いいたします。

出展:NEC Atermstation 【重要】「WPA2」の脆弱性に関するお知らせ
http://www.aterm.jp/product/atermstation/info/2017/info1018.html

Buffalo

無線LANの暗号化技術であるWPA2において、「KRACKs」と呼ばれる脆弱性があるとの発表がございました。
本脆弱性はWPA2規格の「子機」機能の実装に依存する脆弱性であるため、WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能(WB・WDS等)をご利用時に影響がございます。

現在、弊社製品の調査を進めており、対象製品、対策につきましては随時情報を公開させていただきます。

※無線LAN親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、現状のままで安全にお使いいただけます。
中継機能をご利用かどうかは以下の点をご確認ください(一部の製品では確認方法が異なります。詳細は、各製品のマニュアルの中継機能に関する説明をご参照ください)。
製品設定時に本体背面スイッチを「AUTO」のままでご利用の場合は、中継機能は動作しておりません。
製品設定時に本体背面スイッチを「MANUAL」に変更し、かつ「ROUTER」または「AP」をスイッチで選択した状態でご利用の場合は、中継機能は動作しておりません。
製品設定時に本体背面スイッチを「MANUAL」に変更し、かつ「WB」をスイッチで選択した状態でご利用の場合は、中継機能が動作しております。

出展:株式会社バッファロー 公式サイト 大切なお知らせ
http://buffalo.jp/support_s/t20171017.html

アイ・オー・データ

無線LANの暗号化技術であるWPA2において、「KRACKs」と呼ばれる脆弱性があるとの発表がございました。
こちらはWPA2自体の脆弱性であるため、弊社商品に限らずWPA2ハンドシェイクを使用するほぼすべての商品が対象となります。
現在弊社商品について鋭意調査を進めております。
対象商品、対策につきましては随時本ページで公開させていただきます。
対象商品をご利用のお客様におかれましては、対策ファームウェアが公開され次第、アップデートしていただけますようお願い申し上げます。
なお、対象商品はクライアント機能を有した商品となっております。(子機や中継機等)
ルータモードやアクセスポイントモードは対象になりませんので、安心してご利用下さい。

出展:株式会社アイ・オー・データ機器 公式サイト 重要なお知らせ WPA2の脆弱性に関する弊社調査・対応状況について
http://www.iodata.jp/support/information/2017/wpa2/

スポンサーリンク
spdsk-side
spdsk-side