Anuncio de Vulnerabilidad de Seguridad WPA2 (KRACKs)

Security Advisory
Updated 10-18-2017 12:02:08 PM

Descripción

TP-Link es consciente de que las vulnerabilidades en el protocolo de seguridad WPA2 afectan a algunos de los productos TP-Link. Un atacante dentro de la cobertura inalámbrico de una red Wi-Fi puede explotar estas vulnerabilidades utilizando ataques de reinstalación de claves (KRACKs). De acuerdo con el trabajo de investigación sobre KRACKs de Mathy Vanhoef que llamó la atención de los fabricantes sobre esta vulnerabilidad, el ataque se centra en el handshake WPA2 y no afecta a los puntos de accesos, si no que se dirige a los clientes. Todas las vulnerabilidaides pueden solucionarse mediante actualizaciones de software ya que los problemas están relacionados con fallos de implementación.

TP-Link ha estado trabajando para solventar este problema y continuará publicando actualizaciones de software en: www.tp-link.es/support.html. Los productos con Cloud de TP-Link recibirán automáticamente las notificaciones en el interfaz de gestión web, Tether App o Deco App.

Puede encontrar más información sobre KRACK en el siguiente enlace: https://www.krackattacks.com.

Estas son las condiciones sobre las que los equipos son vulnerables:

  • Proximidad física: Un ataque solo puede ocurrir cuando el atacante está físicamente cerca y dentro de la cobertura inalámbrica de su red.
  • Tiempo de ventana: Un ataque solo puede ocurrir cuando un cliente está conectándose o reconectándose a la red Wi-Fi.

Productos TP-Link NO afectados:

Todos los adaptadores powerline.

Todos los productos Wi-Fi Móvil (MiFis).

Routers y gateways funcionando en su modo por defecto (Modo Router) y en su Modo AP.

Extensores de Cobertura funcionando en modo AP.

Puntos de acceso Wi-Fi Empresariales de la gama EAP.

Productos TP-Link afectados:

Routers funcionando en modo Repetidor/WISP/Cliente:

TL-WR940N con versión versión de firmware 3.17.1 Build 170717 Rel.55495n o anteriores (La versión de Hardware 3.0 y las anteriores no están afectadas)

TL-WR841Nv13 con versión versión de firmware 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n o anteriores (La versión de Hardware 12.0 y las anteriores no están afectadas)

TL-WR840N con versión versión de firmware 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n o anteriores (La versión de Hardware 2.0 y las anteriores no están afectadas)

TL-WR941HP con versión versión de firmware 3.16.9 Build 20170116 Rel.50912n o anteriores

TL-WR841HP con versión versión de firmware 3.16.9 Build 160612 Rel.67073n o anteriores

TL-WR902AC con versión versión de firmware 3.16.9 Build 20160905 Rel.61455n o anteriores

TL-WR802N con versión versión de firmware 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n o anteriores

TL-WR810N con versión versión de firmware 3.16.9 Build 160801 Rel.57365n o anteriores

Los routers con la función WDS habilitada (deshabilitada por defecto) pueden estar afectados. Diríjase a la página de FAQs para ver como comprobar si el WDS está habilitado en su router.

Extensores de Cobertura funcionando en modo Repetidor durante un handshake WPA2 que esté iniciado solo cuando se está conectándose o reconectándose al router:

TL-WA850RE with firmware version 1.0.0 Build 20170609 Rel.34153 o anteriores

TL-WA855RE con versión de firmware 1.0.0 Build 20170609 Rel.36187 o anteriores

TL-WA860RE con versión de firmware 1.0.0 Build 20170609 Rel.38491 o anteriores

RE200 con versión de firmware 1.1.3 Build 20170818 Rel.58183 o anteriores

RE210 con versión de firmware 3.14.2 Build 160623 Rel.43391n o anteriores

RE305 con versión de firmware 1.0.0 Build 20170614 Rel.42952 o anteriores

RE450 con versión de firmware 1.0.2 Build 20170626 Rel.60833 o anteriores

RE500 con versión de firmware 1.0.1 Build20170210 Rel.59671 o anteriores

RE650 con versión de firmware 1.0.2 Build 20170524 Rel.58598 o anteriores

Adaptadores Inalámbricos:

Archer T6E

Archer T9E

Sistema Wi-Fi para toda la casa:

Deco M5 con versión de firmware 1.1.5 Build 20170820 Rel.62483 o anteriores

Routers VPN Empresariales/CPE/WBS/CAP:

CAP300 con versión de firmware 1.1.0 Build 20170601 Rel.60253 o anteriores (en modo FAT)

CAP300-Outdoor con versión de firmware 1.1.0 Build 20170601 Rel.60212 o anteriores (en modo FAT)

CAP1750 con versión de firmware 1.1.0 Build 20170601 Rel.60196 o anteriores (en modo FAT)

CAP1200 con versión de firmware 1.0.0 Build 20170801 Rel.61314 o anteriores (en modo FAT)

TL-ER604W con versión de firmware 1.2.0 Build 20160825 Rel.45880 o anteriores

CPE520 con versión de firmware 2.1.6 Build 20170908 Rel.45234 o anteriores

CPE610 con versión de firmware 2.1.5 Build 20170830 Rel. 58245 o anteriores

CPE510 con versión de firmware 2.1.6 Build 20170908 Rel. 45233 o anteriores

CPE220 con versión de firmware 2.1.6 Build 20170908 Rel. 45233 o anteriores

CPE210 con versión de firmware 2.1.6 Build 20170908 Rel. 45234 o anteriores

WBS210 con versión de firmware 2.1.0 Build 20170609 Rel. 57434 o anteriores

WBS510 con versión de firmware 2.1.6 Build 20170908 Rel. 45234 o anteriores

Dispositivos Smart Home:

Enchufes y Bombillas Inteligentes: HS100, HS105, HS110, HS200

Bombillas Inteligentes: LB100, LB110, LB120, LB130, LB200, LB230

Repetidores con Enchufes Inteligentes: RE350K, RE270K, RE370K

Cámaras: NC250, NC260, NC450, KC120

Como proteger a sus dispositivos

Hasta que esté disponible una actualización de software que elimine la vulnerabilidad en sus productos, se recomienda tomar las siguientes precauciones:

Para routers inalámbricos: Asegúrese que sus routers están en Modo Router o Modo AP y parchee el sistema operativo de sus smartphones, tablets y ordenadores.

Para adaptadores inalámbricos: Parchee el sistema operativo de sus ordenadores.

Actualización de seguridad de Microsoft: Microsoft ha solucionado esta incidencia de seguridad tal y como se menciona en https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

FAQ de ¿cómo comprobar si la función WDS está siendo utilizada en los routers TP-LINK?

TP-Link ha estado trabajando en los modelos afectados y lanzará un firmware las siguientes semanas en nuestra página web oficial.

Identificadores CVE Asociados

Los siguientes identificadores de la Common Vulnerabilities and Exposures (CVE) han sido asignados para realizar el seguimiento de qué productos están afectados por ataques específicos de reinstalación de claves:

  1. CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake
  2. CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake
  3. CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake
  4. CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake
  5. CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  6. CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it
  7. CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake
  8. CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
  9. CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
  10. CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

 

Descargo de Responsabilidad

Las vulnerabilidades WPA2 seguirán permaneciendo si no sigue todas las acciones recomendadas. TP-Link no será responsable de las consecuencias que podrían haberse evitado siguiendo las recomendaciones siguiendo esta declaración.