2017.10.19 | [重要] WPA2ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題 |
---|
[重要] WPA2ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題 2017.10.19安庆康鼎昌设备有限公司
JPCERT/CCより無線LAN製品に関するWPA2ハンドシェイクの脆弱性情報の報告がありました。
广元光义顺设备有限公司
- ORiNOCO USB-9100
- ORiNOCO 8494 802.11a/b/g/n USB Adapter
瑞安干大盈设备有限公司
ORiNOCO USB無線LANアダプタはWindowsベースのコンピュータでのみサポートされWPA2セキュリティモジュールを含むWindowsツールを利用します。Microsoft WindowsはWPA2の脆弱性の影響を受けないため、ORiNOCO USB無線LANアダプタを使用しても安全です。
四平复欣万服务有限公司
WPA2 プロトコルには、ハンドシェイク中に Nonce およびセッション鍵が再利用される問題があります。攻撃者はアクセスポイント (AP) とクライアントの間で Man-in-the-Middle 攻撃を成功させた後、ハンドシェイク中に特定のメッセージを AP またはクライアントに再送することで、Nonce やリプレイカウンタ をリセットし、すでに使用されているセッション鍵を再利用させることが可能です。
具体的には、以下の脆弱性が存在します。
- 4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
- 4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
- 4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
- Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
- Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
- Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
- PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
- Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
- Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
- Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)
本脆弱性の詳細な情報については、以下URLよりJVNの詳細情報をご参照ください。
西藏吉润泰服务有限公司
ご使用のOSバージョンに対応したドライバをインストールしてください。
※ 本ドライバは通信用ドライバです。Ekahau Site Ssurveyで利用される場合は、製品同梱の手順書をご参照ください。
南通协台飞机械有限公司
ORiNOCO 802.11a/b/g/nに対応したUSBクライアント用最新ドライバをご利用ください。