RTシリーズのセキュリティに関するFAQ


「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について


最終変更日 2017/Oct/17
文書サイズ 7.8K

「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について


概要

以下において、WPA2プロトコルによる脆弱性のあることが報告されました。

この脆弱性の影響を受けるヤマハネットワーク製品があることが分かりました。

(✔:該当、-非該当)
JVN No. ルーター/
ファイアウォール
無線LANアクセスポイント L2スイッチ
WLX402 WLX302 WLX202
JVNVU#90609033 調査中 調査中

対策方法につきましては以下をご確認ください。



○ヤマハ ルーター および ファイアウォール について


ヤマハ ルーター および ファイアウォール はこの脆弱性の影響を受けません。



○ヤマハ 無線LANアクセスポイントについて



脆弱性と概要

この脆弱性は、WPA2プロトコル(802.11規格)の不備に起因するものです。
無線LAN子機における脆弱性であり、無線LAN親機(アクセスポイント)として使用している場合は影響を受けません。

ヤマハ 無線LANアクセスポイント WLX402 のWDS機能を使用している場合は 無線LAN子機と同等の脆弱性を含むため影響を受けます。
ヤマハ 無線LANアクセスポイント WLX202、WLX302 のWDS機能については現在調査中です。

この脆弱性では、攻撃者が攻撃対象の無線LANの電波が届く環境で、KRACKs(Key Reinstallation AttaCKs:鍵再インストール攻撃)を行った場合、暗号化したデータを復号し情報が漏洩する可能性があります。

対象となる機種およびファームウェア

機種 該当ファームウェア
WLX402 全てのリビジョン

対策

WDS機能を使用していない場合は対策の必要はありません。
WDS機能を使用している場合は、この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX402 順次リリース予定

回避策



○ヤマハ L2スイッチ について


ヤマハ L2スイッチ SWX2100シリーズ、SWX2200シリーズ、SWX2300シリーズ はこの脆弱性の影響を受けません。



関連情報

更新履歴

2017/10/17 : 公開
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]