Importanti informazioni riguardanti la vulnerabilità WPA2 (KRACK)

Security Advisory
Updated 10-18-2017 16:10:14 PM 464136

Descrizione

 

Il più popolare protocollo di sicurezza Wi-Fi, denominato WPA2, è stato recentemente dichiarato vulnerabile ad attacchi di tipo KRACK (key reinstallation attack).

Questa vulnerabilità può consentire l'immissione non autorizzata di dati nella rete locale esclusivamente se:

  • il dispositivo di rete attaccato opera in modalità Repeater o Client;
  • è in corso la connessione di un dispositivo autorizzato;
  • il dispositivo non autorizzato si trova nelle immediate vicinanze del dispositivo attaccato e del dispositivo autorizzato.

 

TP-Link sta sviluppando aggiornamenti firmware che risolveranno questa vulnerabilità

La disponibilità di aggiornamenti firmware sarà notificata automaticamente sui prodotti con funzionalità Cloud o sulle relative App.

Gli aggiornamenti firmware per tutti i prodotti impattati saranno inoltre pubblicati alla pagina www.tp-link.com/support.html .

Si raccomanda pertanto di procedere all'installazione degli aggiornamenti quando disponibili.

 

Prodotti TP-Link non vulnerabili

  • Modem/router senza supporto modalità repeater, range extender e client (serie TD, TD-W, TL-WR, TL-WDR, Archer)
  • Powerline (serie TL-PA e TL-WPA)
  • Mi-Fi (serie M)
  • Access Point (serie EAP)

 

Prodotti TP-Link vulnerabili

  • Modem/router senza supporto modalità repeater, range extender e client:
    • TL-WR840N con firmware 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n o precedenti
    • TL-WR841N con firmware 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n o precedenti
    • TL-WR940N con firmware 3.17.1 Build 170717 Rel.55495n o precedenti
    • TL-WR802N con firmware 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n o precedenti
    • TL-WR810N con firmware 3.16.9 Build 160801 Rel.57365n o precedenti
    • TL-WR902AC con firmware 3.16.9 Build 20160905 Rel.61455n o precedenti
  • Modem/router con funzionalità WDS abilitata (WDS è disabilitata di default)
  • Range Extender:
    • TL-WA850RE with firmware version 1.0.0 Build 20170609 Rel.34153 o precedenti
    • TL-WA855RE with firmware version 1.0.0 Build 20170609 Rel.36187 o precedenti
    • TL-WA860RE with firmware version 1.0.0 Build 20170609 Rel.38491 o precedenti
    • RE200 with firmware version 1.1.3 Build 20170818 Rel.58183 o precedenti
    • RE210 with firmware version 3.14.2 Build 160623 Rel.43391n o precedenti
    • RE305 with firmware version 1.0.0 Build 20170614 Rel.42952 o precedenti
    • RE450 with firmware version 1.0.2 Build 20170626 Rel.60833 o precedenti
    • RE500 with firmware version 1.0.1 Build20170210 Rel.59671 o precedenti
    • RE650 with firmware version 1.0.2 Build 20170524 Rel.58598 o precedenti
  • Schede di rete Wi-Fi:
    • Archer T6E
    • Archer T9E
  • Whole Home Wi-Fi
    • Deco M5 with firmware version 1.1.5 Build 20170820 Rel.62483 o precedenti
  • VPN / CPE / WBS / CAP
    • CAP300 with firmware version 1.1.0 Build 20170601 Rel.60253 o precedenti
    • CAP300-Outdoor with firmware version 1.1.0 Build 20170601 Rel.60212 o precedenti
    • CAP1750 con firmware 1.1.0 Build 20170601 Rel.60196 o precedenti
    • CAP1200 con firmware 1.0.0 Build 20170801 Rel.61314 o precedenti
    • TL-ER604W con firmware 1.2.0 Build 20160825 Rel.45880 o precedenti
    • CPE520 con firmware 2.1.6 Build 20170908 Rel.45234 o precedenti
    • CPE610 con firmware 2.1.5 Build 20170830 Rel. 58245 o precedenti
    • CPE510 con firmware 2.1.6 Build 20170908 Rel. 45233 o precedenti
    • CPE220 con firmware 2.1.6 Build 20170908 Rel. 45233 o precedenti
    • CPE210 con firmware 2.1.6 Build 20170908 Rel. 45234 o precedenti
    • WBS210 con firmware 2.1.0 Build 20170609 Rel. 57434 o precedenti
    • WBS510 con firmware 2.1.6 Build 20170908 Rel. 45234 o precedenti
  • Smart home
    • Smart Plug e Switch: HS100, HS105, HS110, HS200
    • Smart Bulb: LB100, LB110, LB120, LB130, LB200, LB230
    • Smart Repeater: RE350K, RE270K, RE370K
    • Telecamere: NC250, NC260, NC450, KC120

 

Elenco CVE identifiers

Sono stati assegnati i seguenti identificativi Common Vulnerabilities and Exposures (CVE) per tracciare i prodotti colpiti da specifiche tipologie di key reinstallation attack:

  1. CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake
  2. CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake
  3. CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake
  4. CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake
  5. CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  6. CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it
  7. CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake
  8. CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
  9. CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
  10. CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

 

Disclaimer

TP-Link non potrà essere ritenuta responsabile per eventuali danni causati dalla mancata attuazione delle descritte raccomandazioni.

Questa faq è utile?

Your feedback helps improve this site.