ORiNOCO アクセスポイント | サポート | ディアイティ
製品
TOP >  サポート一覧 >  サポート|ORiNOCO アクセスポイント

ORiNOCO アクセスポイント サポート情報(販売終了製品)

[重要] WPA2ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題

2017.10.19

JPCERT/CCより無線LAN製品に関するWPA2ハンドシェイクの脆弱性情報の報告がありました。

影響を受ける製品


  • ORiNOCO AP-9100
  • ORiNOCO AP-8100
  • ORiNOCO AP-8000/800

回避策


  • 本脆弱性はWireless Distribution System (WDS) を有効にしアクセスポイントをステーションモード(AP STA)で動作させた場合に影響があります。
  • AP-9100は802.11rプロトコルをサポートしております。802.11rを使用している場合、本脆弱性の影響を受けます。

Proxim Wireless社では本脆弱性を解消するためのパッチのリリースを11月に予定しております。
パッチがリリースされるまで、WDSおよび802.11rの使用を停止することで本脆弱性の影響を防ぐことができます。

影響を受けない製品


  • AP-700
  • AP-4000

影響を受けない理由

AP-700/4000のWDSとMesh機能は独自仕様のため本脆弱性の影響はありません。

暗号化処理における Nonce、鍵ペアの再利用 (CWE-323)の内容

WPA2 プロトコルには、ハンドシェイク中に Nonce およびセッション鍵が再利用される問題があります。攻撃者はアクセスポイント (AP) とクライアントの間で Man-in-the-Middle 攻撃を成功させた後、ハンドシェイク中に特定のメッセージを AP またはクライアントに再送することで、Nonce やリプレイカウンタ をリセットし、すでに使用されているセッション鍵を再利用させることが可能です。
具体的には、以下の脆弱性が存在します。

  • 4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
  • 4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
  • 4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
  • Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
  • Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
  • Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
  • PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
  • Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)

本脆弱性の詳細な情報については、以下URLよりJVNの詳細情報をご参照ください。

AP-8000/800 v3.0.1リリース(リリースノートより抜粋)

2011.10


  • ORiNOCO Mesh Creation Protocol (OMCP) v2.0に対応しました。
  • DHCP Server機能が追加されました。
  • SNMP v3に対応しました。
  • Built-in iPerf toolが追加されました。
  • その他、いくつかのバク修正。

注意点

  • v2.0.0以前からv3.0.1へのアップグレードは可能ですが、設定が消去されます。
  • v3.0.1からv2.0.0以前へのダウングレードは可能ですが、設定が消去されます。
  • v2.0.0以前のコンフィグファイルとv3.0.1のコンフィグファイルに互換性はありません。よって、v2.0.0以前で取得したコンフィグファイルをv3.0.1に適用する事はできません。また、v3.0.1で取得したコンフィグファイルをv2.0.0以前に適用する事はできません。
  • OMCP v2.0とAP-4000シリーズのメッシュ機能に互換性はありません。
AP-4000/700 V4.0.12リリース(リリースノートより抜粋)

2010.12


  • IEEE802.1X認証の環境下で、無線LANクライアントを切断する不具合を修正しました。
  • RADIUSアカウンティング要求を再試行する時に、共有秘密鍵が一致しなくなる不具合を修正しました。
  • RADIUSサーバのベンダ固有属性が3バイト未満の文字列で設定されていると、APが再起動する不具合を修正しました。
AP8000 V2.0.0リリース(リリースノートより抜粋)

2010.9


  • データレートの手動設定が可能になりました。
  • 有線LANのリンクスピード、全二重/半二重の手動設定が可能になりました。
  • 無線LANクライアントの手動切断が可能になりました。
  • MACアドレス認証を最大1024件まで登録可能になりました。
AP-600aがサポートしていない機能(WPA)が設定できてしまう

2003.11.05

対象となる製品

ORiNOCO AP-600a

問題が発生するファームウェアのバージョン

ORiNOCO 2.3.1以降

発生する現象

対象となる製品を2.3.1以降のファームウェアにアップデートしたアクセスポイントの設定画面で

[Configure] > [Security] > [Authentication]

対象となる製品ではWPAをサポートしていません。アクセスポイントの[Authentication mode]をWPAに設定した場合の動作は保証いたしません。

対象となる製品をWPAに設定した場合、フリーズや再起動などの致命的な異常動作はしませんが、アクセスポイントの動作が極端に遅くなります。

回避方法

アクセスポイントの設定をWPA以外のモードに設定して下さい。
接続が非常に遅くなることがありあます。