2017年10月18日 17:17
Wi-Fiの暗号化技術「WPA2」におけるセキュリティ上の脆弱性「KRACKs(Key Reinstallation Attacks)」の国内無線LANベンダーの対応状況についてまとめた。
KRACKsは、広範な無線LAN機器で利用されているWPA2において、アクセスポイント接続時のハンドシェイク処理における脆弱性だが、基本的にはクライアント(Wi-Fi子機)側のソフトウェアやファームウェアをアップデートすることで対応可能だ。
バッファロー、アイ・オー・データ機器、NECプラットフォームズ、エレコムの各社では、サポート情報のウェブサイトを公開。いずれも影響の及ぶ製品について調査を進めており、今後公開する該当製品の対策ファームウェアへのアップデートを推奨している。
- 無線LAN製品のWPA2の脆弱性について(バッファロー)
- WPA2の脆弱性に関する弊社調査・対応状況について(アイ・オー)
- 【重要】「WPA2」の脆弱性に関するお知らせ(NECプラットフォームズ)
- WPA2の脆弱性に関する弊社調査・対応状況について(エレコム)
ネットギア・ジャパンでは、脆弱性への対策ファームウェアについて、すでに一部の製品向けに配布しており、このほかの製品についても現在開発を進めており、順次提供していくとしている。
アイ・オーとネットギア、エレコムでは、ルーターモードやアクセスポイントモードの動作では脆弱性の対象外としている。一方、バッファローでは、「WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能(WB・WDS等)をご利用時に影響」するとしている。
ネットギアでは、同社製品をブリッジモードで使用している場合に脆弱性の影響を受けるとしている。エクステンダー、Arloシリーズカメラ、Orbiサテライトの各製品についても、ルーター(親機)と接続を行うときに影響を受けるという。
エレコムでも、中継器、子機モードで使用している場合や、中継器、ネットワークカメラ、無線LANアダプタ子機がルーター(親機)と接続を行うときに影響を受けるとしている。
ヤマハでは、無線LANアクセスポイント製品のうち「WLX402」について脆弱性の影響を受けるとしており、現在対策ファームウェアを開発中としている。また、「WLX302」「WLX202」については調査中としている。
このほか、TP-LinkやCiscoでも脆弱性に関すrサポート情報をウェブサイトで公開している。
- [Security Flaws] Severe flaws called "KRACK" are discovered in the WPA2 protocol(TP-Link)
- Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II(Cisco)
また、編集部でプラネックスコミュニケーションズ株式会社に問い合わせたところ、「すでに影響について調査を行っており、修正が発生する場合には、ダウンロードページで公開する修正アップデートを適用してほしい」とのこと。