【お知らせ】Wi-Fiの暗号化技術「WPA2」脆弱性対策について

日本ヒューレット・パッカード株式会社

From: Digital PR Platform

2017-10-18 11:08


(本資料は、お客様向けご案内を報道参考資料として公開したものです)

2017年10月17日
お客様各位

日本ヒューレット・パッカード株式会社
Aruba事業統括本部

平素より日本ヒューレット・パッカード製品をご愛用いただき、誠にありがとうございます。
10月16日(米国時間)に報告されたWi-Fi暗号化技術「WPA2」の脆弱性に関して、Aruba製品における影響範囲および対策についてご連絡いたします。
敬具



1. WPA2の脆弱性について

本脆弱性は、Wi-Fiで標準的に用いられるWPA2 鍵管理の欠陥により、攻撃者が WPA2 暗号化ネットワーク上でフレームの復号化、リプレイ、偽造を実行できる場合があると報告されています。これは、暗号鍵を取得してインストールするためにWi-Fiサプリカント(クライアント)とAP(オーセンティケータ)の間で使用される異なる鍵ハンドシェイクに関連しており、ハンドシェイクメッセージのキーイングが再送信されると、さまざまな実装が異なる方法で応答します。これらの応答の一部は、再送が単なるパケット損失だけではなく外部からの攻撃も含まれることがわかりました。
本脆弱性はWPA2プロトコル実装上の欠陥に関連しており、ハードウェアや設定を変更することなくソフトウェアの更新によって対応頂けることが判明しております。

2. 該当するAruba製品
 
ハードウェアに関わらず、以下のArubaソフトウェアバージョンが本脆弱性に該当します。

ArubaOS (all versions prior to 6.3.1.25)
ArubaOS 6.4 prior to 6.4.4.16
ArubaOS 6.5.0.x
ArubaOS 6.5.1 prior to 6.5.1.9
ArubaOS 6.5.2.x
ArubaOS 6.5.3 prior to 6.5.3.3
ArubaOS 6.5.4 prior to 6.5.4.2
ArubaOS 8.x prior to 8.1.0.4
Aruba Instant (all versions prior to 4.2.4.9)
Aruba Instant 4.3 prior to 4.3.1.6
Aruba Instant 6.5.2 and 6.5.3 prior to 6.5.3.3
Aruba Instant 6.5.4 prior to 6.5.4.2
Clarity Engine 1.0
HP 501 Wireless Client Bridge prior to 1.0.1.3
Aruba 501 Wireless Client Bridge prior to 2.0.0.1
Aruba AirMesh MSR series (all versions)

[脆弱性の影響を受けるケース]

ArubaOS AP: Mesh 機能を使用している場合もしくは802.11rが有効になっている場合
InstantOS: Mesh 機能または Wi-Fi Uplink 機能を使用している場合もしくは802.11rが有効になっている場合
Clarity Engine:本脆弱性の影響を受けます。(Airwave 単体の Clarity Live 機能は本脆弱性の影響を受けません)
Aruba 501 クライアントブリッジ:本脆弱性の影響を受けます。
Aruba AirMesh MSR シリーズ:本脆弱性の影響を受けます。

但し、ArubaOS と InstantOS は オーセンティケータとして動作(すなわち通常の AP 動作モード)且つ 802.11r が無効である場合、上記の脆弱性の影響を受けません。
また、HPE MSMシリーズコントローラおよびHPE 8xx Unified WLANアプライアンスシリーズ製品についても同様に、上記の脆弱性の影響を受けません。

3. 対策
Arubaでは影響を受けるソフトウェアバージョンの修正版をリリースしており、これらのバージョンにアップグレード頂くことを推奨いたします。

ArubaOS 6.3.1.25
ArubaOS 6.4.4.16
ArubaOS 6.5.1.9
ArubaOS 6.5.3.3
ArubaOS 6.5.4.2
ArubaOS 8.1.0.4
Aruba Instant 4.2.4.9
Aruba Instant 4.3.1.6
Aruba Instant 6.5.3.3
Aruba Instant 6.5.4.2
Clarity Engine 1.0.0.1

上記のソフトウェアは、 (リンク »)  からダウンロード入手可能です。
また、ArubaOS/InstantOS については、AP インフラ側で 802.11r を無効化することで、事実上クライアントデバイス側の 802.11r 脆弱性を回避できます。しかしながら、クライアントデバイス側の 4-way ハンドシェイク脆弱性は回避できません。802.11rを無効化する設定は、以下の日本語フォーラムにございます。
ご参考: リンク ») フォーラム/11rの無効化/td-p/310220" target="_blank"> (リンク ») フォーラム/11rの無効化/td-p/310220

HP 501 Wireless Client Bridge V1.0.1.3-HP501-B0012
Aruba 501 Wireless Client Bridge V2.0.0.1-Aruba501-B0013

上記のソフトウェアは、 HPE My Networking ポータルサイトからダウンロード入手可能です。

Aruba AirMesh MSR シリーズの修正版は現在準備中です。新しいソフトウェアが利用可能になった時点で、セキュリティアドバイザリでご案内いたします。

セキュリティアドバイザリ: (リンク »)

今回の脆弱性報告は、現在のWi-Fi暗号化通信において多く活用されているWPA2の脆弱性であったことからネット上の様々な情報ソースにおいてWPA2をサポートする大半の機器に影響が及ぶ等、様々な情報が展開されていることと思います。
ただしながら、上記にご案内しましたように、全てのケースにおいて、コントローラ、Instant APのファームウェアアップグレードが必要なわけではございません。現在では、対策用のソフトウェアも提供しておりますので適宜対応頂き、加えてお客様がご利用されているクライアントデバイスのアップデートもあわせて適用いただき、引続き、無線LANネットワークを安心してご活用頂ければと存じます。

ご不明な点等ございましたら、弊社担当プリセールス・営業までご相談頂ければと思います。

以上

<ご参考資料> (英語)
Archive of Security Advisories
(リンク »)
TechnicalFAQ
(リンク »)
Technology Blog: WPA2 Key Reinstallation Attacks
(リンク »)


本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

日本ヒューレット・パッカード株式会社の関連情報

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]