Your browser either does not support JavaScript or you have turned JavaScript off.

合勤針對WPA2安全漏洞說明

針對最近引起全球注目的WPA2安全加密協議漏洞問題,我們特別提出下列說明:

這次的安全漏洞,攻擊者會根據無線產品的功能定位而採取不同的攻擊手法,其攻擊類型、對應的CVE編號及會受影響的設備,詳見下表1所述。


表 1

攻擊類型 CVE 編號 受影響的設備
4-way handshake CVE-2017-13077 WiFi clients
Group-key handshake CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13087
CVE-2017-13088
WiFi clients
802.11r Fast-BSS Transition (FT) CVE-2017-13082 Access points
Peer-key handshake CVE-2017-13084
CVE-2017-13086
WiFi clients

值得注意的是,攻擊者必須非常靠近設備,並在無線範圍內才能利用這些弱點進行攻擊。更多的技術資訊說明,請參閱此網頁:https://www.krackattacks.com/#details


合勤如何解決這些漏洞?

我們向來將客戶的網路安全視為首要任務,因此,我們在徹查合勤所有產品後,已確認可能受到這些漏洞影響的產品清單如表2所示。

而其他未在清單上的產品,如合勤家用WiFi Router,因其功能設計並非WiFi client mode且不支援802.11r功能,或非預設peer-key handshake功能,所以完全不受影響。

此外,建議關閉商用無線基地台產品系列所具備的802.11r Fast-BSS Transition(FT) handshake功能,杜絕不當攻擊事件發生。

合勤已於11月中旬釋出第一版修補程式,目前正積極與WiFi晶片組供應商合作解決方案,將陸續提供完整修補程式。


表 2

CVE 編號 產品系列/型號
WiFi Clients NWA1100-NH
WRE6505 v2
Cam3115
NBG6515
Access Points NWA5301-NJ
NWA5123-AC
WAC6103D-I
WAC6500 series

有關上述漏洞的更多資訊和技術細節,請參考以下網站資料:

  1. US-CERT VU note: https://www.kb.cert.org/vuls/id/228519/
  2. Disclosure by by Mathy Vanhoef of imec-DistriNet of KU Leuven: https://www.krackattacks.com/