년:
--  
    Oct.2017
    18

    [ 정보 ] WPA2 보안 (KRACKs) 취약점 정보

    설명

    TP-Link는 일부 TP-Link 제품에 영향을 주는 WPA2 보안 프로토콜의 취약점을 알고 있습니다. Wi-Fi 네트워크의 무선 범위 내에 있는 공격자는 KRACK(key reinstallation attacks)을 사용하여 이 취약점을 악용 할 수 있습니다. Mathy Vanhoef의 KRACKs에 대한 연구 보고서에 따르면 이 공격은 공급 업체의 주의를 끌기 위해 WPA2 핸드셰이크를 목표로 하며 액세스 포인트를 악용하지 않고 대신 클라이언트를 대상으로 합니다. 문제는 구현 결함과 관련되어 있으므로 소프트웨어 업데이트를 통해 모든 취약점을 해결할 수 있습니다.

    TP-Link는 이 문제를 해결하기 위해 노력했으며 www.tp-link.com/support.html에서 소프트웨어 업데이트를 계속 게시 할 예정입니다. TP-Link Cloud가 활성화 된 제품은 웹 관리 인터페이스, Tether App 또는 Deco App에서 자동으로 업데이트 알림을 받습니다.

    KRACK에 대한 자세한 내용은 https://www.krackattacks.com 링크를 참조하십시오.

    기기가 취약한 조건:

    • 물리적 근접: 공격은 공격자가 네트워크의 무선 범위에 물리적으로 근접하고 있을 때만 발생할 수 있습니다.

    • 시간 창: 클라이언트가 Wi-Fi 네트워크에 연결하거나 다시 연결할 때만 공격이 발생할 수 있습니다.

    영향을 받지 않는 TP-Link 제품:

    모든 전력선 어댑터

    모든 모바일 Wi-Fi 제품

    기본 모드 (라우터 모드) 및 AP 모드에서 작동하는 라우터 및 게이트웨이

    AP 모드에서 작동하는 범위 확장기

    AP 모드에서 작동하는 업무용 Wi-Fi EAP 시리즈 액세스 포인트

    영향을 받는 TP-Link 제품 :

    리피터 모드 / WISP 모드 / 클라이언트 모드에서 작동하는 라우터 :

    TL-WR940N 펌웨어 버전 3.17.1 빌드 170717 Rel.55495n 또는 이전 버전 (하드웨어 버전 3.0 또는 이전 버전은 영향을 받지 않음)

    TL-WR841Nv13 펌웨어 버전 0.9.1 4.16 v0348.0 빌드 170814 Rel.59214n 또는 이전 버전 (하드웨어 버전 12.0 또는 이전 버전은 영향을 받지 않음)

    TL-WR840N 펌웨어 버전 0.9.1 4.16 v019a.0 빌드 170524 Rel.56478n 또는 이전 버전 (하드웨어 버전 2.0 또는 이전 버전은 영향을 받지 않음)

    TL-WR941HP 펌웨어 버전 3.16.9 빌드 20170116 Rel.50912n 또는 이전 버전

    TL-WR841HP 펌웨어 버전 3.16.9 빌드 160612 Rel.67073n 또는 이전 버전

    TL-WR902AC 펌웨어 버전 3.16.9 빌드 20160905 Rel.61455n 또는 이전 버전

    TL-WR802N 펌웨어 버전 0.9.1 3.16 v0188.0 빌드 170705 Rel.34179n 또는 이전 버전

    TL-WR810N 펌웨어 버전 3.16.9 빌드 160801 Rel.57365n 또는 이전 버전

    WDS 기능이 활성화 된 라우터 (기본적으로 비활성화 됨)가 영향을 받을 수 있습니다. 라우터에서 WDS가 활성화되어 있는지 확인하는 방법에 대해서는 FAQ를 참조하십시오.

    라우터에 연결하거나 다시 연결할 때만 시작되는 WPA2 핸드셰이크 중 리피터 모드에서 작동하는 범위 확장기:

    TL-WA850RE 펌웨어 버전 1.0.0 빌드 20170609 Rel.34153 또는 이전 버전

    TL-WA855RE 펌웨어 버전 1.0.0 빌드 20170609 Rel.36187 또는 이전 버전

    TL-WA860RE 펌웨어 버전 1.0.0 빌드 20170609 Rel.38491 또는 이전 버전

    RE200 펌웨어 버전 1.1.3 빌드 20170818 Rel.58183 또는 이전 버전

    RE210 펌웨어 버전 3.14.2 빌드 160623 Rel.43391n 또는 이전 버전

    RE305 펌웨어 버전 1.0.0 빌드 20170614 Rel.42952 또는 이전 버전

    RE450 펌웨어 버전 1.0.2 빌드 20170626 Rel.60833 또는 이전 버전

    RE500 펌웨어 버전 1.0.1 빌드 20170210 Rel.59671 또는 이전 버전

    RE650 펌웨어 버전 1.0.2 빌드 20170524 Rel.58598 또는 이전 버전

    무선 어댑터 :

    Archer T6E

    Archer T9E

    전체 가정용 와이파이 시스템:

    Deco M5펌웨어 버전 1.1.5 빌드 20170820 Rel.62483 또는 그 이전 버전

    비즈니스 VPN 라우터 / CPE / WBS / CAP :

    CAP300 펌웨어 버전 1.1.0빌드 20170601 Rel.60253 또는 이전 버전

    CAP300-Outdoor - 펌웨어 버전 1.1.0 빌드 20170601 Rel.60212 또는 이전 버전

    CAP1750 펌웨어 버전 1.1.0 빌드 20170601 Rel.60196 또는 이전 버전

    CAP1200 펌웨어 버전 1.0.0 빌드 20170801 Rel.61314 또는 이전 버전

    TL-ER604W 펌웨어 버전 1.2.0 빌드 20160825 Rel.45880 또는 이전 버전

    CPE520펌웨어 버전 2.1.6 빌드 20170908 Rel.45234 또는 이전 버전

    CPE610펌웨어 버전 2.1.5빌드 20170830 Rel. 58245 또는 이전 버전

    CPE510펌웨어 버전 2.1.6빌드 20170908 Rel. 45233 또는 이전 버전

    CPE220펌웨어 버전 2.1.6빌드 20170908 Rel. 45233 또는 이전 버전

    CPE210펌웨어 버전 2.1.6빌드 20170908 Rel. 45234 또는 이전 버전

    WBS210 펌웨어 버전 2.1.0 빌드 20170609 Rel. 57434 또는 이전 버전

    WBS510 펌웨어 버전 2.1.6 빌드 20170908 Rel. 45234 또는 이전 버전

    스마트 홈 장치:

    스마트 플러그 및 스위치: HS100, HS105, HS110, HS200

    플러그가 있는 스마트 리피터: RE350K, RE270K, RE370K

    카메라: NC250, NC260, NC450, KC120

    기기 보호 방법

    제품의 취약점을 제거하기 위해 소프트웨어 업데이트를 할 수 있을 때까지 다음 예방 조치를 취하는 것이 좋습니다.

    무선 라우터의 경우: 라우터가 라우터 모드 또는 AP 모드에 있는지 확인하고 스마트 폰, 태블릿 및 컴퓨터의 운영 체제를 패치합니다.

    무선 어댑터의 경우: 컴퓨터의 운영 체제에 패치를 적용하십시오.

    Microsoft 보안 업데이트 :  Microsoft는 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080에서 언급 한 보안 문제를 해결했습니다.

    FAQ how to check if WDS function is used on TP-Link routers?

    TP-Link는 영향을 받는 모델에서 작업 중이며 향후 몇 주 내에 공식 웹 사이트에서 펌웨어를 출시 할 예정입니다.

    연관된 CVE 식별자

    특정 유형의 key reinstallation attacks의 영향을 받는 제품을 추적하기 위해 다음의 CVE (Common Vulnerabilities and Exposure) 식별자가 할당되었습니다.

    1. CVE-2017-13077: 4 방향 핸드셰이크에서 쌍방향 암호화 키 (PTK-TK) 재설치

    2. CVE-2017-13078: 4 방향 핸드셰이크에서 그룹 키 (GTK) 재설치

    3. CVE-2017-13079: 4 방향 핸드셰이크에서 IGTK (무결성 그룹 키) 재설치

    4. CVE-2017-13080: 그룹 키 핸드쉐이크에 그룹 키 (GTK) 재설치

    5. CVE-2017-13081: 그룹 키 핸드셰이크에 IGTK (무결성 그룹 키) 재설치

    6. CVE-2017-13082: 재전송 된 FT (Fast BSS Transition) 재 연결 요청을 수락하고 처리하는 동안 쌍방향 암호화 키 (PTK-TK) 재설치

    7. CVE-2017-13084: PeerKey 핸드셰이크에 STK 키 재설치

    8. CVE-2017-13086: TDLS 핸드셰이크에서 터널 직접 연결 설정 (TDLS) 피어 키 (TPK) 키 재설치

    9. CVE-2017-13087: 무선 네트워크 관리 (WNM) 슬립 모드 응답 프레임을 처리 할 때 그룹 키 (GTK) 재설치

    10. CVE-2017-13088: 무선 네트워크 관리 (WNM) 슬립 모드 응답 프레임을 처리 할 때 IGTK (무결성 그룹 키) 재설치

    부인 성명

    모든 권장 조치를 취하지 않으면 WPA2의 취약점이 남아 있습니다. TP-Link는 이 진술의 권장 사항을 준수함으로써 피할 수 있는 결과에 대해 어떠한 책임도 지지 않습니다.

    From United States?

    해당 지역의 제품, 이벤트 및 서비스를 받아보세요.