logo

【お知らせ】Wi-Fiの暗号化技術「WPA2」脆弱性対策について


(本資料は、お客様向けご案内を報道参考資料として公開したものです)

2017年10月17日
お客様各位

日本ヒューレット・パッカード株式会社
Aruba事業統括本部

平素より日本ヒューレット・パッカード製品をご愛用いただき、誠にありがとうございます。
10月16日(米国時間)に報告されたWi-Fi暗号化技術「WPA2」の脆弱性に関して、Aruba製品における影響範囲および対策についてご連絡いたします。
敬具



1. WPA2の脆弱性について

本脆弱性は、Wi-Fiで標準的に用いられるWPA2 鍵管理の欠陥により、攻撃者が WPA2 暗号化ネットワーク上でフレームの復号化、リプレイ、偽造を実行できる場合があると報告されています。これは、暗号鍵を取得してインストールするためにWi-Fiサプリカント(クライアント)とAP(オーセンティケータ)の間で使用される異なる鍵ハンドシェイクに関連しており、ハンドシェイクメッセージのキーイングが再送信されると、さまざまな実装が異なる方法で応答します。これらの応答の一部は、再送が単なるパケット損失だけではなく外部からの攻撃も含まれることがわかりました。
本脆弱性はWPA2プロトコル実装上の欠陥に関連しており、ハードウェアや設定を変更することなくソフトウェアの更新によって対応頂けることが判明しております。

2. 該当するAruba製品
 
ハードウェアに関わらず、以下のArubaソフトウェアバージョンが本脆弱性に該当します。

ArubaOS (all versions prior to 6.3.1.25)
ArubaOS 6.4 prior to 6.4.4.16
ArubaOS 6.5.0.x
ArubaOS 6.5.1 prior to 6.5.1.9
ArubaOS 6.5.2.x
ArubaOS 6.5.3 prior to 6.5.3.3
ArubaOS 6.5.4 prior to 6.5.4.2
ArubaOS 8.x prior to 8.1.0.4
Aruba Instant (all versions prior to 4.2.4.9)
Aruba Instant 4.3 prior to 4.3.1.6
Aruba Instant 6.5.2 and 6.5.3 prior to 6.5.3.3
Aruba Instant 6.5.4 prior to 6.5.4.2
Clarity Engine 1.0
HP 501 Wireless Client Bridge prior to 1.0.1.3
Aruba 501 Wireless Client Bridge prior to 2.0.0.1
Aruba AirMesh MSR series (all versions)

[脆弱性の影響を受けるケース]

ArubaOS AP: Mesh 機能を使用している場合もしくは802.11rが有効になっている場合
InstantOS: Mesh 機能または Wi-Fi Uplink 機能を使用している場合もしくは802.11rが有効になっている場合
Clarity Engine:本脆弱性の影響を受けます。(Airwave 単体の Clarity Live 機能は本脆弱性の影響を受けません)
Aruba 501 クライアントブリッジ:本脆弱性の影響を受けます。
Aruba AirMesh MSR シリーズ:本脆弱性の影響を受けます。

但し、ArubaOS と InstantOS は オーセンティケータとして動作(すなわち通常の AP 動作モード)且つ 802.11r が無効である場合、上記の脆弱性の影響を受けません。
また、HPE MSMシリーズコントローラおよびHPE 8xx Unified WLANアプライアンスシリーズ製品についても同様に、上記の脆弱性の影響を受けません。

3. 対策
Arubaでは影響を受けるソフトウェアバージョンの修正版をリリースしており、これらのバージョンにアップグレード頂くことを推奨いたします。

ArubaOS 6.3.1.25
ArubaOS 6.4.4.16
ArubaOS 6.5.1.9
ArubaOS 6.5.3.3
ArubaOS 6.5.4.2
ArubaOS 8.1.0.4
Aruba Instant 4.2.4.9
Aruba Instant 4.3.1.6
Aruba Instant 6.5.3.3
Aruba Instant 6.5.4.2
Clarity Engine 1.0.0.1

上記のソフトウェアは、 リンク からダウンロード入手可能です。
また、ArubaOS/InstantOS については、AP インフラ側で 802.11r を無効化することで、事実上クライアントデバイス側の 802.11r 脆弱性を回避できます。しかしながら、クライアントデバイス側の 4-way ハンドシェイク脆弱性は回避できません。802.11rを無効化する設定は、以下の日本語フォーラムにございます。
ご参考: リンクフォーラム/11rの無効化/td-p/310220" target="_blank">リンクフォーラム/11rの無効化/td-p/310220

HP 501 Wireless Client Bridge V1.0.1.3-HP501-B0012
Aruba 501 Wireless Client Bridge V2.0.0.1-Aruba501-B0013

上記のソフトウェアは、 HPE My Networking ポータルサイトからダウンロード入手可能です。

Aruba AirMesh MSR シリーズの修正版は現在準備中です。新しいソフトウェアが利用可能になった時点で、セキュリティアドバイザリでご案内いたします。

セキュリティアドバイザリ:リンク

今回の脆弱性報告は、現在のWi-Fi暗号化通信において多く活用されているWPA2の脆弱性であったことからネット上の様々な情報ソースにおいてWPA2をサポートする大半の機器に影響が及ぶ等、様々な情報が展開されていることと思います。
ただしながら、上記にご案内しましたように、全てのケースにおいて、コントローラ、Instant APのファームウェアアップグレードが必要なわけではございません。現在では、対策用のソフトウェアも提供しておりますので適宜対応頂き、加えてお客様がご利用されているクライアントデバイスのアップデートもあわせて適用いただき、引続き、無線LANネットワークを安心してご活用頂ければと存じます。

ご不明な点等ございましたら、弊社担当プリセールス・営業までご相談頂ければと思います。

以上

<ご参考資料> (英語)
Archive of Security Advisories
リンク
TechnicalFAQ
リンク
Technology Blog: WPA2 Key Reinstallation Attacks
リンク


本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。