Importanti informazioni riguardanti la vulnerabilità WPA2 (KRACK)

Security Advisory
Updated 10-18-2017 16:10:14 PM 431443

Descrizione

 

Il più popolare protocollo di sicurezza Wi-Fi, denominato WPA2, è stato recentemente dichiarato vulnerabile ad attacchi di tipo KRACK (key reinstallation attack).

Questa vulnerabilità può consentire l'immissione non autorizzata di dati nella rete locale esclusivamente se:

  • il dispositivo di rete attaccato opera in modalità Repeater o Client;
  • è in corso la connessione di un dispositivo autorizzato;
  • il dispositivo non autorizzato si trova nelle immediate vicinanze del dispositivo attaccato e del dispositivo autorizzato.

 

TP-Link sta sviluppando aggiornamenti firmware che risolveranno questa vulnerabilità

La disponibilità di aggiornamenti firmware sarà notificata automaticamente sui prodotti con funzionalità Cloud o sulle relative App.

Gli aggiornamenti firmware per tutti i prodotti impattati saranno inoltre pubblicati alla pagina www.tp-link.com/support.html .

Si raccomanda pertanto di procedere all'installazione degli aggiornamenti quando disponibili.

 

Prodotti TP-Link non vulnerabili

  • Modem/router senza supporto modalità repeater, range extender e client (serie TD, TD-W, TL-WR, TL-WDR, Archer)
  • Powerline (serie TL-PA e TL-WPA)
  • Mi-Fi (serie M)
  • Access Point (serie EAP)

 

Prodotti TP-Link vulnerabili

  • Modem/router senza supporto modalità repeater, range extender e client:
    • TL-WR840N con firmware 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n o precedenti
    • TL-WR841N con firmware 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n o precedenti
    • TL-WR940N con firmware 3.17.1 Build 170717 Rel.55495n o precedenti
    • TL-WR802N con firmware 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n o precedenti
    • TL-WR810N con firmware 3.16.9 Build 160801 Rel.57365n o precedenti
    • TL-WR902AC con firmware 3.16.9 Build 20160905 Rel.61455n o precedenti
  • Modem/router con funzionalità WDS abilitata (WDS è disabilitata di default)
  • Range Extender:
    • TL-WA850RE with firmware version 1.0.0 Build 20170609 Rel.34153 o precedenti
    • TL-WA855RE with firmware version 1.0.0 Build 20170609 Rel.36187 o precedenti
    • TL-WA860RE with firmware version 1.0.0 Build 20170609 Rel.38491 o precedenti
    • RE200 with firmware version 1.1.3 Build 20170818 Rel.58183 o precedenti
    • RE210 with firmware version 3.14.2 Build 160623 Rel.43391n o precedenti
    • RE305 with firmware version 1.0.0 Build 20170614 Rel.42952 o precedenti
    • RE450 with firmware version 1.0.2 Build 20170626 Rel.60833 o precedenti
    • RE500 with firmware version 1.0.1 Build20170210 Rel.59671 o precedenti
    • RE650 with firmware version 1.0.2 Build 20170524 Rel.58598 o precedenti
  • Schede di rete Wi-Fi:
    • Archer T6E
    • Archer T9E
  • Whole Home Wi-Fi
    • Deco M5 with firmware version 1.1.5 Build 20170820 Rel.62483 o precedenti
  • VPN / CPE / WBS / CAP
    • CAP300 with firmware version 1.1.0 Build 20170601 Rel.60253 o precedenti
    • CAP300-Outdoor with firmware version 1.1.0 Build 20170601 Rel.60212 o precedenti
    • CAP1750 con firmware 1.1.0 Build 20170601 Rel.60196 o precedenti
    • CAP1200 con firmware 1.0.0 Build 20170801 Rel.61314 o precedenti
    • TL-ER604W con firmware 1.2.0 Build 20160825 Rel.45880 o precedenti
    • CPE520 con firmware 2.1.6 Build 20170908 Rel.45234 o precedenti
    • CPE610 con firmware 2.1.5 Build 20170830 Rel. 58245 o precedenti
    • CPE510 con firmware 2.1.6 Build 20170908 Rel. 45233 o precedenti
    • CPE220 con firmware 2.1.6 Build 20170908 Rel. 45233 o precedenti
    • CPE210 con firmware 2.1.6 Build 20170908 Rel. 45234 o precedenti
    • WBS210 con firmware 2.1.0 Build 20170609 Rel. 57434 o precedenti
    • WBS510 con firmware 2.1.6 Build 20170908 Rel. 45234 o precedenti
  • Smart home
    • Smart Plug e Switch: HS100, HS105, HS110, HS200
    • Smart Bulb: LB100, LB110, LB120, LB130, LB200, LB230
    • Smart Repeater: RE350K, RE270K, RE370K
    • Telecamere: NC250, NC260, NC450, KC120

 

Elenco CVE identifiers

Sono stati assegnati i seguenti identificativi Common Vulnerabilities and Exposures (CVE) per tracciare i prodotti colpiti da specifiche tipologie di key reinstallation attack:

  1. CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake
  2. CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake
  3. CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake
  4. CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake
  5. CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  6. CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it
  7. CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake
  8. CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
  9. CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
  10. CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

 

Disclaimer

TP-Link non potrà essere ritenuta responsabile per eventuali danni causati dalla mancata attuazione delle descritte raccomandazioni.

Is this faq useful?

Your feedback helps improve this site.

From United States?

Get products, events and services for your region.