RTシリーズのセキュリティに関するFAQ
「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について
最終変更日 | 2018/Nov/06 |
文書サイズ | 8.6K |
「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について
以下において、WPA2プロトコルに脆弱性のあることが報告されました。
この脆弱性の影響を受けるヤマハネットワーク製品があることが分かりました。
JVN No. | ルーター/ ファイアウォール |
無線LANアクセスポイント | L2スイッチ |
---|---|---|---|
JVNVU#90609033 | − | ✔ | − |
対策方法につきましては以下をご確認ください。
ヤマハ ルーター および ファイアウォール はこの脆弱性の影響を受けません。
この脆弱性は、WPA2プロトコル(IEEE802.11規格)の不備に起因するものです。
この脆弱性では、端末(無線LANクライアント)の動作、および、IEEE802.11r(高速ローミング機能)の問題が指摘されています。
ヤマハ無線LANアクセスポイントで、WDS機能を使用していない場合は、ヤマハ無線LANアクセスポイントに対策の必要はありません。
この脆弱性では、攻撃者が攻撃対象の無線LANの電波が届く環境で、WDSの通信に対してKRACKs(Key Reinstallation AttaCKs:鍵再インストール攻撃)を行った場合、WDSで通信している暗号化したデータを復号されて、情報が漏洩する可能性があります。
機種 | 該当ファームウェア |
---|---|
WLX402 | Rev.17.00.08 以前 |
WLX202 | Rev.16.00.11 以前 |
WLX302 | Rev.12.00.07 以降 |
WDS機能を使用していない場合は、ヤマハ無線LANアクセスポイントに対策の必要はありません。
WDS機能を使用している場合は、この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX402 | Rev.17.00.09 |
WLX202 | Rev.16.00.13 |
WLX302 | Rev.12.00.20 |
なお、工場出荷状態では WDS機能 は無効になっております。
ヤマハ L2スイッチ SWX2100シリーズ、SWX2200シリーズ、SWX2300シリーズ はこの脆弱性の影響を受けません。
2017/10/17 : | 公開 |
2017/10/19 : | WLX202、WLX302 の情報を更新した |
2017/10/27 : | ヤマハ無線LANアクセスポイントへの影響について、表現を一部見直した |
2017/11/30 : | WLX402、WLX202 の対応情報を更新した |
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]