合勤針對WPA2安全漏洞說明
針對最近引起全球注目的WPA2安全加密協議漏洞問題,我們特別提出下列說明:
這次的安全漏洞,攻擊者會根據無線產品的功能定位而採取不同的攻擊手法,其攻擊類型、對應的CVE編號及會受影響的設備,詳見下表1所述。
表 1
攻擊類型 | CVE 編號 | 受影響的設備 |
---|---|---|
4-way handshake | CVE-2017-13077 | WiFi clients |
Group-key handshake | CVE-2017-13078 CVE-2017-13079 CVE-2017-13080 CVE-2017-13081 CVE-2017-13087 CVE-2017-13088 |
WiFi clients |
802.11r Fast-BSS Transition (FT) | CVE-2017-13082 | Access points |
Peer-key handshake | CVE-2017-13084 CVE-2017-13086 |
WiFi clients |
值得注意的是,攻擊者必須非常靠近設備,並在無線範圍內才能利用這些弱點進行攻擊。更多的技術資訊說明,請參閱此網頁:https://www.krackattacks.com/#details
合勤如何解決這些漏洞?
我們向來將客戶的網路安全視為首要任務,因此,我們在徹查合勤所有產品後,已確認可能受到這些漏洞影響的產品清單如表2所示,並將陸續釋出修補程式。
而其他未在清單上的產品,如合勤家用WiFi Router,因其功能設計並非WiFi client mode且不支援802.11r功能,或非預設peer-key handshake功能,所以完全不受影響。
此外,建議關閉商用無線基地台產品系列所具備的802.11r Fast-BSS Transition(FT) handshake功能,杜絕不當攻擊事件發生。
表 2
CVE 編號 | 產品系列/型號 | 發佈時程 |
---|---|---|
WiFi Clients | NWA1100-NH | Feb 2018 |
WRE6505 v2 | Jan 2018 | |
Cam3115 | Feb 2018 | |
NBG6515 | Feb 2018 | |
Access Points | NWA5301-NJ | Feb 2018 |
NWA5123-AC | Feb 2018 | |
WAC6103D-I | Feb 2018 | |
WAC6500 series | Feb 2018 |
有關上述漏洞的更多資訊和技術細節,請參考以下網站資料:
- US-CERT VU note: https://www.kb.cert.org/vuls/id/228519/
- Disclosure by by Mathy Vanhoef of imec-DistriNet of KU Leuven: https://www.krackattacks.com/