Etat sur la faille de sécurité WPA2 (KRACK)
Description de KRACK
KRACK est le nom donné à une faille de sécurité dans le chiffrement WPA2 qui a été détecté récemment. Cette faille concerne l’ensemble de l'industrie Wi-Fi et par conséquent affecte tous les constructeurs commercialisant des appareils Wi-Fi.
TP-Link prend cette question très au sérieux. C’est pourquoi, un audit complet de l’ensemble de nos gammes a été réalisé pour déterminer quels sont les produits concernés.
A quelles conditions, peut-on être exposer à ce risque ?
Il est important de souligner que cette faille de sécurité ne peut être exploitée que dans le trafic crypté en utilisant le protocole WPA2. Cela n'affecte pas le trafic crypté utilisant HTTPS.
Vous êtes potentiellement exposé à ce risque d'attaque lorsque :
1. Le hacker se trouve physiquement à portée de votre réseau sans fil
2. La tentative du hacker peut avoir lieu uniquement au moment où un appareil se connecte ou se reconnecte au réseau Wi-Fi
Minimiser les risques
Il est possible de minimiser le risque d'attaque. L'équipe de développement de TP-Link vous recommande de suivre les étapes suivantes dès que possible :
1. Vérifier que vous avez la dernière version du système (micrologiciel/firmware). Dans le cas contraire, merci d’installer les mises à jour du système d'exploitation sur tous vos smartphones, tablettes, ordinateurs portables et ordinateurs de bureau
2. Assurez-vous que votre routeur est en "Mode Routeur" ou "Mode AP"
Produits concernés par KRACK
Au cours de leur audit, nos équipes ont constaté que les familles de produits suivantes ne sont pas concernées par la faille de sécurité WPA2.
1. Tous les CPL
2. Tous les routeurs Wi-Fi mobiles
3. Routeurs fonctionnant dans leur mode par défaut (mode Routeur) et mode AP
4. Répéteurs Wi-Fi fonctionnant en mode AP
5. Points d'accès Wi-Fi de la série EAP fonctionnant en mode AP
Produits concernés par cette faille de sécurité WPA2
Au cours de nos vérifications, nos équipes produits ont identifié des vulnérabilités les familles de produits suivantes :
1. Routeurs fonctionnant en mode Répéteur / Mode WISP / Mode client
2. Répéteurs Wi-Fi fonctionnant en mode répéteur lors d'une connexion ou déconnexion WPA2 avec un routeur
Voici ci-dessous la liste complète des références produits concernés :
Routeurs en mode Répéteurs / Mode WISP / Mode Client :
TL-WR940N avec firmware version 3.17.1 Build 170717 Rel.55495n ou précédent (Hardware Version 3.0 non affecté)
TL-WR841Nv13 avec firmware version 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n ou précédent (Hardware Version 12.0 or earlier not affected)
TL-WR840N avec firmware version 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n ou précédent (Hardware Version 2.0 or earlier not affected)
TL-WR941HP avec firmware version 3.16.9 Build 20170116 Rel.50912n ou précédent
TL-WR841HP avec firmware version 3.16.9 Build 160612 Rel.67073n ou précédent
TL-WR902AC avec firmware version 3.16.9 Build 20160905 Rel.61455n ou précédent
TL-WR802N avec firmware version 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n ou précédent
TL-WR810N avec firmware version 3.16.9 Build 160801 Rel.57365n ou précédent
Routeurs avec fonction WDS activée (désactivée par défaut) peuvent être affectés. Merci de vérifier sur la page FAQ comment vérifier si cette fonction est active sur votre routeur.
Répéteurs Wi-Fi fonctionnant en mode répéteur lors d'une connexion ou déconnexion WPA2 avec un routeur :
TL-WA850RE avec firmware version 1.0.0 Build 20170609 Rel.34153 ou précédent
TL-WA855RE avec firmware version 1.0.0 Build 20170609 Rel.36187 ou précédent
TL-WA860RE avec firmware version 1.0.0 Build 20170609 Rel.38491 ou précédent
RE200 avec firmware version 1.1.3 Build 20170818 Rel.58183 ou précédent
RE210 avec firmware version 3.14.2 Build 160623 Rel.43391n ou précédent
RE305 avec firmware version 1.0.0 Build 20170614 Rel.42952 ou précédent
RE450 avec firmware version 1.0.2 Build 20170626 Rel.60833 ou précédent
RE500 avec firmware version 1.0.1 Build20170210 Rel.59671ou précédent
RE650 avec firmware version 1.0.2 Build 20170524 Rel.58598 ou précédent
Adaptateurs Wi-Fi :
Archer T6E
Archer T9E
Système Wi-Fi pour la maison :
Deco M5 avec firmware version 1.1.5 Build 20170820 Rel.62483 ou précédent
Business VPN Router/CPE/WBS/CAP:
CAP300 avec firmware version 1.1.0 Build 20170601 Rel.60253 ou précédent
CAP300-Outdoor avec firmware version 1.1.0 Build 20170601 Rel.60212 or earlier
CAP1750 avec firmware version 1.1.0 Build 20170601 Rel.60196 ou précédent
CAP1200 avec firmware version 1.0.0 Build 20170801 Rel.61314 ou précédent
TL-ER604W avec firmware version 1.2.0 Build 20160825 Rel.45880 ou précédent
CPE520 avec firmware version 2.1.6 Build 20170908 Rel.45234 ou précédent
CPE610 avec firmware version 2.1.5 Build 20170830 Rel. 58245 ou précédent
CPE510 avec firmware version 2.1.6 Build 20170908 Rel. 45233 ou précédent
CPE220 avec firmware version 2.1.6 Build 20170908 Rel. 45233 ou précédent
CPE210 avec firmware version 2.1.6 Build 20170908 Rel. 45234 ou précédent
WBS210 avec firmware version 2.1.0 Build 20170609 Rel. 57434 ou précédent
WBS510 avec firmware version 2.1.6 Build 20170908 Rel. 45234 ou précédent
Appareils Maison Connectée:
Prises connectées : HS100, HS105, HS110
Ampoules connectées: LB100, LB110, LB120, LB130
Répéteur Wi-FI avec prise connectée : RE270K
Caméras connectées : NC250, NC260, NC450
Quelle est la prochaine étape ?
TP-Link travaille actuellement sur les correctifs pour les différents appareils réseau concernés et les publiera dès que possible.
Veuillez consulter régulièrement notre site Web TP-Link pour pouvoir obtenir la dernière version du micrologiciel (firmware) pour chacun de vos appareils disponibles à la page suivante : http://www.tp-link.fr/download-center.html
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.