ORiNOCOクライアント | サポート | ディアイティ
製品
TOP >  サポート一覧 > サポート|ORiNOCOクライアント

ORiNOCOクライアント サポート情報(販売終了製品)

[重要] WPA2ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題

2017.10.19

JPCERT/CCより無線LAN製品に関するWPA2ハンドシェイクの脆弱性情報の報告がありました。

影響を受けない製品


  • ORiNOCO USB-9100
  • ORiNOCO 8494 802.11a/b/g/n USB Adapter

影響を受けない理由

ORiNOCO USB無線LANアダプタはWindowsベースのコンピュータでのみサポートされWPA2セキュリティモジュールを含むWindowsツールを利用します。Microsoft WindowsはWPA2の脆弱性の影響を受けないため、ORiNOCO USB無線LANアダプタを使用しても安全です。

暗号化処理における Nonce、鍵ペアの再利用 (CWE-323)の内容

WPA2 プロトコルには、ハンドシェイク中に Nonce およびセッション鍵が再利用される問題があります。攻撃者はアクセスポイント (AP) とクライアントの間で Man-in-the-Middle 攻撃を成功させた後、ハンドシェイク中に特定のメッセージを AP またはクライアントに再送することで、Nonce やリプレイカウンタ をリセットし、すでに使用されているセッション鍵を再利用させることが可能です。
具体的には、以下の脆弱性が存在します。

  • 4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
  • 4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
  • 4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
  • Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
  • Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
  • Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
  • PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
  • Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)

本脆弱性の詳細な情報については、以下URLよりJVNの詳細情報をご参照ください。

ORiNOCO USB-9100ドライバダウンロード

ご使用のOSバージョンに対応したドライバをインストールしてください。

※ 本ドライバは通信用ドライバです。Ekahau Site Ssurveyで利用される場合は、製品同梱の手順書をご参照ください。

USBクライアント用ドライバについて

ORiNOCO 802.11a/b/g/nに対応したUSBクライアント用最新ドライバをご利用ください。