RTシリーズのセキュリティに関するFAQ


「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について


最終変更日 2018/Nov/06
文書サイズ 8.6K

「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について


概要

以下において、WPA2プロトコルに脆弱性のあることが報告されました。

この脆弱性の影響を受けるヤマハネットワーク製品があることが分かりました。

(✔:該当、−非該当)
JVN No. ルーター/
ファイアウォール
無線LANアクセスポイント L2スイッチ
JVNVU#90609033

対策方法につきましては以下をご確認ください。



○ヤマハ ルーター および ファイアウォール について


ヤマハ ルーター および ファイアウォール はこの脆弱性の影響を受けません。



○ヤマハ 無線LANアクセスポイントについて



脆弱性と概要

この脆弱性は、WPA2プロトコル(IEEE802.11規格)の不備に起因するものです。

この脆弱性では、端末(無線LANクライアント)の動作、および、IEEE802.11r(高速ローミング機能)の問題が指摘されています。

ヤマハ無線LANアクセスポイントで、WDS機能を使用していない場合は、ヤマハ無線LANアクセスポイントに対策の必要はありません。

この脆弱性では、攻撃者が攻撃対象の無線LANの電波が届く環境で、WDSの通信に対してKRACKs(Key Reinstallation AttaCKs:鍵再インストール攻撃)を行った場合、WDSで通信している暗号化したデータを復号されて、情報が漏洩する可能性があります。

対象となる機種およびファームウェア

機種 該当ファームウェア
WLX402 Rev.17.00.08 以前
WLX202 Rev.16.00.11 以前
WLX302 Rev.12.00.07 以降

対策

WDS機能を使用していない場合は、ヤマハ無線LANアクセスポイントに対策の必要はありません。
WDS機能を使用している場合は、この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX402 Rev.17.00.09
WLX202 Rev.16.00.13
WLX302 Rev.12.00.20

回避策



○ヤマハ L2スイッチ について


ヤマハ L2スイッチ SWX2100シリーズ、SWX2200シリーズ、SWX2300シリーズ はこの脆弱性の影響を受けません。



関連情報

更新履歴

2017/10/17 : 公開
2017/10/19 : WLX202、WLX302 の情報を更新した
2017/10/27 : ヤマハ無線LANアクセスポイントへの影響について、表現を一部見直した
2017/11/30 : WLX402、WLX202 の対応情報を更新した
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]