Etat sur la faille de sécurité WPA2 (KRACK)

Avis de Sécurité
Mis à jour10-25-2017 10:03:27 AM 464106

Description de KRACK 

KRACK est le nom donné à une faille de sécurité dans le chiffrement WPA2 qui a été détecté récemment. Cette faille concerne l’ensemble de l'industrie Wi-Fi et par conséquent affecte tous les constructeurs commercialisant des appareils Wi-Fi.

TP-Link prend cette question très au sérieux. C’est pourquoi, un audit complet de l’ensemble de nos gammes a été réalisé pour déterminer quels sont les produits concernés.
  

A quelles conditions, peut-on être exposer à ce risque ?

Il est important de souligner que cette faille de sécurité ne peut être exploitée que dans le trafic crypté en utilisant le protocole WPA2. Cela n'affecte pas le trafic crypté utilisant HTTPS.

Vous êtes potentiellement exposé à ce risque d'attaque lorsque :
1. Le hacker se trouve physiquement à portée de votre réseau sans fil
2. La tentative du hacker peut avoir lieu uniquement au moment où un appareil se connecte ou se reconnecte au réseau Wi-Fi

Minimiser les risques

Il est possible de minimiser le risque d'attaque. L'équipe de développement de TP-Link vous recommande de suivre les étapes suivantes dès que possible :

1. Vérifier que vous avez la dernière version du système (micrologiciel/firmware). Dans le cas contraire, merci d’installer les mises à jour du système d'exploitation sur tous vos smartphones, tablettes, ordinateurs portables et ordinateurs de bureau
2. Assurez-vous que votre routeur est en "Mode Routeur" ou "Mode AP"

Produits concernés par KRACK

Au cours de leur audit, nos équipes ont constaté que les familles de produits suivantes ne sont pas concernées par la faille de sécurité WPA2.
1. Tous les CPL
2. Tous les routeurs Wi-Fi mobiles
3. Routeurs fonctionnant dans leur mode par défaut (mode Routeur) et mode AP
4. Répéteurs Wi-Fi fonctionnant en mode AP
5. Points d'accès Wi-Fi de la série EAP fonctionnant en mode AP

Produits concernés par cette faille de sécurité WPA2

Au cours de nos vérifications, nos équipes produits ont identifié des vulnérabilités les familles de  produits suivantes :
1. Routeurs fonctionnant en mode Répéteur / Mode WISP / Mode client
2. Répéteurs Wi-Fi fonctionnant en mode répéteur lors d'une connexion ou déconnexion WPA2 avec un routeur

Voici ci-dessous la liste complète des références produits concernés :

Routeurs en mode Répéteurs / Mode WISP / Mode Client :

TL-WR940N avec firmware version 3.17.1 Build 170717 Rel.55495n ou précédent (Hardware Version 3.0 non affecté)

TL-WR841Nv13 avec firmware version 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n ou précédent (Hardware Version 12.0 or earlier not affected)

TL-WR840N avec firmware version 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n ou précédent (Hardware Version 2.0 or earlier not affected)

TL-WR941HP avec firmware version 3.16.9 Build 20170116 Rel.50912n ou précédent

TL-WR841HP avec firmware version 3.16.9 Build 160612 Rel.67073n ou précédent

TL-WR902AC avec firmware version 3.16.9 Build 20160905 Rel.61455n ou précédent

TL-WR802N avec firmware version 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n ou précédent

TL-WR810N avec firmware version 3.16.9 Build 160801 Rel.57365n ou précédent

Routeurs avec fonction WDS activée (désactivée par défaut) peuvent être affectés. Merci de vérifier sur la page FAQ comment vérifier si cette fonction est active sur votre routeur. 

Répéteurs Wi-Fi fonctionnant en mode répéteur lors d'une connexion ou déconnexion WPA2 avec un routeur :

TL-WA850RE avec firmware version 1.0.0 Build 20170609 Rel.34153 ou précédent

TL-WA855RE avec firmware version 1.0.0 Build 20170609 Rel.36187 ou précédent

TL-WA860RE avec firmware version 1.0.0 Build 20170609 Rel.38491 ou précédent

RE200 avec firmware version 1.1.3 Build 20170818 Rel.58183 ou précédent

RE210 avec firmware version 3.14.2 Build 160623 Rel.43391n ou précédent

RE305 avec firmware version 1.0.0 Build 20170614 Rel.42952 ou précédent

RE450 avec firmware version 1.0.2 Build 20170626 Rel.60833 ou précédent

RE500 avec firmware version 1.0.1 Build20170210 Rel.59671ou précédent

RE650 avec firmware version 1.0.2 Build 20170524 Rel.58598 ou précédent

 Adaptateurs Wi-Fi :

Archer T6E

Archer T9E

Système Wi-Fi pour la maison :

Deco M5 avec firmware version 1.1.5 Build 20170820 Rel.62483 ou précédent 

Business VPN Router/CPE/WBS/CAP:

CAP300 avec firmware version 1.1.0 Build 20170601 Rel.60253 ou précédent

CAP300-Outdoor avec firmware version 1.1.0 Build 20170601 Rel.60212 or earlier

CAP1750 avec firmware version 1.1.0 Build 20170601 Rel.60196 ou précédent

CAP1200 avec firmware version 1.0.0 Build 20170801 Rel.61314 ou précédent

TL-ER604W avec firmware version 1.2.0 Build 20160825 Rel.45880 ou précédent

CPE520 avec firmware version 2.1.6 Build 20170908 Rel.45234 ou précédent

CPE610 avec firmware version 2.1.5 Build 20170830 Rel. 58245 ou précédent

CPE510 avec firmware version 2.1.6 Build 20170908 Rel. 45233 ou précédent

CPE220 avec firmware version 2.1.6 Build 20170908 Rel. 45233 ou précédent

CPE210 avec firmware version 2.1.6 Build 20170908 Rel. 45234 ou précédent

WBS210 avec firmware version 2.1.0 Build 20170609 Rel. 57434 ou précédent

WBS510 avec firmware version 2.1.6 Build 20170908 Rel. 45234 ou précédent

Appareils Maison Connectée:

Prises connectées : HS100, HS105, HS110

Ampoules connectées: LB100, LB110, LB120, LB130

Répéteur Wi-FI avec prise connectée : RE270K

Caméras connectées : NC250, NC260, NC450


Quelle est la prochaine étape ?

TP-Link travaille actuellement sur les correctifs pour les différents appareils réseau concernés et les publiera dès que possible.

  
Veuillez consulter régulièrement notre site Web TP-Link pour pouvoir obtenir la dernière version du micrologiciel (firmware) pour chacun de vos appareils disponibles à la page suivante : http://www.tp-link.fr/download-center.html

Est-ce que ce FAQ a été utile ?

Vos commentaires nous aideront à améliorer ce site.