RTシリーズのセキュリティに関するFAQ
「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について
最終変更日 | 2017/Oct/17 |
文書サイズ | 7.8K |
「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について
以下において、WPA2プロトコルによる脆弱性のあることが報告されました。
この脆弱性の影響を受けるヤマハネットワーク製品があることが分かりました。
JVN No. | ルーター/ ファイアウォール |
無線LANアクセスポイント | L2スイッチ | ||
---|---|---|---|---|---|
WLX402 | WLX302 | WLX202 | |||
JVNVU#90609033 | - | ✔ | 調査中 | 調査中 | - |
対策方法につきましては以下をご確認ください。
ヤマハ ルーター および ファイアウォール はこの脆弱性の影響を受けません。
この脆弱性は、WPA2プロトコル(802.11規格)の不備に起因するものです。
無線LAN子機における脆弱性であり、無線LAN親機(アクセスポイント)として使用している場合は影響を受けません。
ヤマハ 無線LANアクセスポイント WLX402 のWDS機能を使用している場合は 無線LAN子機と同等の脆弱性を含むため影響を受けます。
ヤマハ 無線LANアクセスポイント WLX202、WLX302 のWDS機能については現在調査中です。
この脆弱性では、攻撃者が攻撃対象の無線LANの電波が届く環境で、KRACKs(Key Reinstallation AttaCKs:鍵再インストール攻撃)を行った場合、暗号化したデータを復号し情報が漏洩する可能性があります。
機種 | 該当ファームウェア |
---|---|
WLX402 | 全てのリビジョン |
WDS機能を使用していない場合は対策の必要はありません。
WDS機能を使用している場合は、この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX402 | 順次リリース予定 |
なお、工場出荷状態では WDS機能 は無効になっております。
ヤマハ L2スイッチ SWX2100シリーズ、SWX2200シリーズ、SWX2300シリーズ はこの脆弱性の影響を受けません。
2017/10/17 : | 公開 |
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]