Declarație despre vulnerabilitatea securității WPA2 (KRACKs)

Security Advisory
Updated 02-08-2018 13:30:18 PM

Descriere:

TP-Link este la curent cu vulnerabilitățile prezente în protocolul de securitate WPA2, care afectează anumite produse TP-Link. Un atacator aflat în aria de acoperire a unei rețele Wi-Fi s-ar putea folosi de aceste vulnerabilități prin folosirea de ”atacuri key reinstallation” (KRACKs). Conform studiului efectuat pe KRACKs de către Mathy Vanhoef, care a adus această vulnerabilitate în atenția producătorilor, atacul vizează handshake-ul WPA2 și nu afectează access point-urile, dar în schimb vizează clienții conectați la acestea. Toate vulnerabilitățile pot fi reparate prin actualizări de soft deoarece problemele sunt legate de defecte în implementare.

 

TP-Link a lucrat la rezolvarea acestei situații și va continua să publice actualizări de soft pe pagina: www.tp-link.com/support.html. Produsele TP-Link cu Cloud activat vor primi în mod automat notificări despre actualizări în: pagina web de management, aplicația Tether și aplicația Deco.

 

Mai multe informații despre KRACK pot fi aflate accesând acest link: https://www.krackattacks.com.

 

Dispozitivele TP-Link pentru care s-au lansat versuni firmware care rezolva KRACK:

Routere Wireless:

TL-WR841N(EU) V13 cu firmware 0.9.1 4.16 v0001.0 Build 171019 Rel.55346n sau mai nou.

TL-WR841N(US) V13 cu firmware 0.9.1 4.16 v0348.0 Build 171020 Rel.75834n sau mai nou.

TL-WR842N(RU) V5 cu firmware 1.1.0 0.9.1 v0001.0 Build 171109 Rel.56772n sau mai nou.

TL-WR940N(RU) V6 cu firmware 3.18.1 Build 171115 Rel.46734n sau mai nou.

TL-WR940N(VN) V6 cu firmware 3.18.1 Build 171115 Rel.48390n sau mai nou.

TL-WR940N(BR) V6 cu firmware 3.18.1 Build 171115 Rel.43350n sau mai nou.

TL-WR940N(US) V6 cu firmware 3.18.1 Build 171030 Rel.43957n sau mai nou.

 

Range Extendere:

TL-WA850RE V5 cu firmware 1.0.0 Build 20171116 Rel.36698 sau mai nou.

TL-WA850RE V4 cu firmware 1.0.0 Build 20171116 Rel.36232 sau mai nou.

TL-WA850RE(US) 2.0    1.0.0 Build 20171123 Rel. 41475

TL-WA850RE(EU) 2.0    1.0.0 Build 20171123 Rel. 62444

TL-WA860RE V5 cu firmware 1.0.0 Build 20171116 Rel.38570 sau mai nou.

TL-WA860RE V4 cu firmware 1.0.0 Build 20171116 Rel.38109 sau mai nou.

TL-WA855RE_V3 cu firmware 1.0.0 Build 20171116 Rel.37646 sau mai nou.

TL-WA855RE_V2 cu firmware 1.0.0 Build 20171116 Rel.37176 sau mai nou.

TL-WA865RE_V4 cu firmware 1.0.0 Build 20171116 Rel.39026 sau mai nou.

RE590T V1 cu firmware 1.0.0 Build 20171122 Rel. 62085 sau mai nou.

RE580D V1 cu firmware 1.0.0 Build 20171114 Rel. 63483 sau mai nou.

RE450 v2 cu firmware 1.0.3 Build 20171127 Rel. 59316 sau mai nou.

RE350 V1 cu firmware 1.0.0 Build20171121 Rel. 63631 sau mai nou.

RE305 V1 cu firmware 1.0.0 Build 20171115 Rel. 41733 sau mai nou.

 

Sisteme Wi-Fi Whole Home:

Deco M5 cu firmware 1.1.6 Build 20171103 Rel. 47257 sau mai nou.

 

Dispozitive Smart home:

NC200 cu firmware v2.1.8 sau mai nou.

NC260 cu firmware v1.3.3 sau mai nou.

HS105(US) cu firmware v1.5.1 sau mai nou.

LB100, LB110, LB120, LB130(US) cu firmware v1.7.1 sau mai nou.

RE270K, RE370K(US) cu firmware v1.1.10 sau mai nou.

RE270K, RE370K(EU) cu firmware v1.1.10 sau mai nou.

KC120(US) cu firmware v2.1.3 sau mai nou.

 

Condiții care trebuiesc împlinite pentru ca dispozitivele să devina vulnerabile:

  • Proximitate fizică: Un atac poate avea loc doar dacă un atacator este în proximitatea fizică și în aria de acoperire a rețelei tale.
  • Fereastră de timp: Un atac poate avea loc doar când un client se conectează sau reconectează la rețeaua Wi-Fi.

 

Produse TP-Link neafectate:

Toate adaptoarele powerline

Toate produsele Wi-Fi mobil

Routere și gateway care funcționează în modul lor implicit (Modul Router) și în modul AP (Access Point)

Range extendere care funcționează în modul AP (Access Point)

 

Produse TP-Link afectate:

Routerele care funcționează în modurile Repeater/WISP/Client:

TL-WR940N cu firmware 3.17.1 Build 170717 Rel.55495n sau mai vechi (Hardware Version 3.0 sau mai vechi nu sunt afectate)

TL-WR841Nv13 cu firmware 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n sau mai vechi (Hardware Version 12.0 sau mai vechi nu sunt afectate)

TL-WR840N cu firmware 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n sau mai vechi (Hardware Version 2.0 sau mai vechi nu sunt afectate)

TL-WR941HP cu firmware 3.16.9 Build 20170116 Rel.50912n sau mai vechi

TL-WR841HP cu firmware 3.16.9 Build 160612 Rel.67073n sau mai vechi

TL-WR902AC cu firmware 3.16.9 Build 20160905 Rel.61455n sau mai vechi

TL-WR802N cu firmware 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n sau mai vechi

TL-WR810N cu firmware 3.16.9 Build 160801 Rel.57365n sau mai vechi

Routerele cu funcția WDS activată (dezactivată implicit) pot fi afectate. Te rugăm să consulți acest FAQ pentru a afla cum poți verifica dacă funcția WDS este activată sau nu pe routerul tău.

 

Range Extenderele care funcționează în modul Repeater, în timpul unui handshake WPA2 care este inițiat doar când se conectează sau reconectează la router:

TL-WA850RE cu firmware 1.0.0 Build 20170609 Rel.34153 sau mai vechi

TL-WA855RE cu firmware 1.0.0 Build 20170609 Rel.36187 sau mai vechi

TL-WA860RE cu firmware 1.0.0 Build 20170609 Rel.38491 sau mai vechi

RE200 cu firmware 1.1.3 Build 20170818 Rel.58183 sau mai vechi

RE305 cu firmware 1.0.0 Build 20170614 Rel.42952 sau mai vechi

RE450 cu firmware 1.0.2 Build 20170626 Rel.60833 sau mai vechi

RE500 cu firmware 1.0.1 Build20170210 Rel.59671 sau mai vechi

RE650 cu firmware 1.0.2 Build 20170524 Rel.58598 sau mai vechi

 

Adaptoare Wireless:

Archer T6E

Archer T9E

 

Sisteme Wi-Fi Whole Home:

Deco M5 cu firmware 1.1.5 Build 20170820 Rel.62483 sau mai vechi

 

Routere VPN/CPE/WBS/CAP Business:

CAP300 cu firmware 1.1.0 Build 20170601 Rel.60253 sau mai vechi

CAP300-Outdoor cu firmware 1.1.0 Build 20170601 Rel.60212 sau mai vechi

CAP1750 cu firmware 1.1.0 Build 20170601 Rel.60196 sau mai vechi

CAP1200 cu firmware 1.0.0 Build 20170801 Rel.61314 sau mai vechi

TL-ER604W cu firmware 1.2.0 Build 20160825 Rel.45880 sau mai vechi

CPE520 cu firmware 2.1.6 Build 20170908 Rel.45234 sau mai vechi

CPE610 cu firmware 2.1.5 Build 20170830 Rel. 58245 sau mai vechi

CPE510 cu firmware 2.1.6 Build 20170908 Rel. 45233 sau mai vechi

CPE220 cu firmware 2.1.6 Build 20170908 Rel. 45233 sau mai vechi

CPE210 cu firmware 2.1.6 Build 20170908 Rel. 45234 sau mai vechi

WBS210 cu firmware 2.1.0 Build 20170609 Rel. 57434 sau mai vechi

WBS510 cu firmware 2.1.6 Build 20170908 Rel. 45234 sau mai vechi

 

Dispozitive Smart home:

Prize și întrerupătoare inteligente: HS100, HS105, HS110, HS200

Repetor inteligent cu priză: RE350K, RE270K, RE370K

Camere: NC250, NC260, NC450, KC120

 

Cum îți poți proteja dispozitivele

Până la apariția unei actualizări de soft pentru produsul tău care elimină vulnerabilitatea, este recomandat să aplici următoarele metode de precauție:

Pentru routere wireless: Asigură-te că routerul tău lucrează în modul Router sau AP, și actualizează sistemele de operare ale telefoanelor, tabletelor și computerelor.

Pentru adaptoare wireless: Actualizează sistemele de operare ale computerelor tale.

Actualizare de securitate Microsoft: Microsoft a rezolvat aceste probleme de securitate după cum este menționat în https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

FAQ despre cum verifici dacă funcția WDS este activată pe routerele TP-Link?

TP-Link a lucrat și continuă să lucreze pentru modelele afectate și va publica actualizări de firmware în decursul următoarelor săptămâni pe site-ul web oficial.

 

Identificatorii CVE Asociați

Următorii identificatori Common Vulnerabilities and Exposures (CVE) au fost atribuiți pentru a urmări ce produse sunt afectate de tipuri specifice de atacuri key reinstallation:

  1. CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake
  2. CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake
  3. CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake
  4. CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake
  5. CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  6. CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it
  7. CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake
  8. CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
  9. CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
  10. CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

 

Exonerare de răspundere

Vulnerabilitățile WPA2 vor exista în continuare dacă nu aplici toate precauțiile recomandate. TP-Link nu își va asuma responsabilitatea pentru consecințele care ar fi putut fi evitate prin aplicarea recomandărilor din această declarație.