【お知らせ】Wi-Fiの暗号化技術「WPA2」脆弱性対策について

プレスリリース発表元企業:日本ヒューレット・パッカード株式会社

配信日時: 2017-10-18 11:08:41

(本資料は、お客様向けご案内を報道参考資料として公開したものです)

2017年10月17日
お客様各位

日本ヒューレット・パッカード株式会社
Aruba事業統括本部

平素より日本ヒューレット・パッカード製品をご愛用いただき、誠にありがとうございます。
10月16日(米国時間)に報告されたWi-Fi暗号化技術「WPA2」の脆弱性に関して、Aruba製品における影響範囲および対策についてご連絡いたします。
敬具



1. WPA2の脆弱性について

本脆弱性は、Wi-Fiで標準的に用いられるWPA2 鍵管理の欠陥により、攻撃者が WPA2 暗号化ネットワーク上でフレームの復号化、リプレイ、偽造を実行できる場合があると報告されています。これは、暗号鍵を取得してインストールするためにWi-Fiサプリカント(クライアント)とAP(オーセンティケータ)の間で使用される異なる鍵ハンドシェイクに関連しており、ハンドシェイクメッセージのキーイングが再送信されると、さまざまな実装が異なる方法で応答します。これらの応答の一部は、再送が単なるパケット損失だけではなく外部からの攻撃も含まれることがわかりました。
本脆弱性はWPA2プロトコル実装上の欠陥に関連しており、ハードウェアや設定を変更することなくソフトウェアの更新によって対応頂けることが判明しております。

2. 該当するAruba製品
 
ハードウェアに関わらず、以下のArubaソフトウェアバージョンが本脆弱性に該当します。

ArubaOS (all versions prior to 6.3.1.25)
ArubaOS 6.4 prior to 6.4.4.16
ArubaOS 6.5.0.x
ArubaOS 6.5.1 prior to 6.5.1.9
ArubaOS 6.5.2.x
ArubaOS 6.5.3 prior to 6.5.3.3
ArubaOS 6.5.4 prior to 6.5.4.2
ArubaOS 8.x prior to 8.1.0.4
Aruba Instant (all versions prior to 4.2.4.9)
Aruba Instant 4.3 prior to 4.3.1.6
Aruba Instant 6.5.2 and 6.5.3 prior to 6.5.3.3
Aruba Instant 6.5.4 prior to 6.5.4.2
Clarity Engine 1.0
HP 501 Wireless Client Bridge prior to 1.0.1.3
Aruba 501 Wireless Client Bridge prior to 2.0.0.1
Aruba AirMesh MSR series (all versions)

[脆弱性の影響を受けるケース]

ArubaOS AP: Mesh 機能を使用している場合もしくは802.11rが有効になっている場合
InstantOS: Mesh 機能または Wi-Fi Uplink 機能を使用している場合もしくは802.11rが有効になっている場合
Clarity Engine:本脆弱性の影響を受けます。(Airwave 単体の Clarity Live 機能は本脆弱性の影響を受けません)
Aruba 501 クライアントブリッジ:本脆弱性の影響を受けます。
Aruba AirMesh MSR シリーズ:本脆弱性の影響を受けます。

但し、ArubaOS と InstantOS は オーセンティケータとして動作(すなわち通常の AP 動作モード)且つ 802.11r が無効である場合、上記の脆弱性の影響を受けません。
また、HPE MSMシリーズコントローラおよびHPE 8xx Unified WLANアプライアンスシリーズ製品についても同様に、上記の脆弱性の影響を受けません。

3. 対策
Arubaでは影響を受けるソフトウェアバージョンの修正版をリリースしており、これらのバージョンにアップグレード頂くことを推奨いたします。

ArubaOS 6.3.1.25
ArubaOS 6.4.4.16
ArubaOS 6.5.1.9
ArubaOS 6.5.3.3
ArubaOS 6.5.4.2
ArubaOS 8.1.0.4
Aruba Instant 4.2.4.9
Aruba Instant 4.3.1.6
Aruba Instant 6.5.3.3
Aruba Instant 6.5.4.2
Clarity Engine 1.0.0.1

上記のソフトウェアは、 http://support.arubanetworks.com からダウンロード入手可能です。
また、ArubaOS/InstantOS については、AP インフラ側で 802.11r を無効化することで、事実上クライアントデバイス側の 802.11r 脆弱性を回避できます。しかしながら、クライアントデバイス側の 4-way ハンドシェイク脆弱性は回避できません。802.11rを無効化する設定は、以下の日本語フォーラムにございます。
ご参考: http://community.arubanetworks.com/t5/日本語フォーラム/11rの無効化/td-p/310220

HP 501 Wireless Client Bridge V1.0.1.3-HP501-B0012
Aruba 501 Wireless Client Bridge V2.0.0.1-Aruba501-B0013

上記のソフトウェアは、 HPE My Networking ポータルサイトからダウンロード入手可能です。

Aruba AirMesh MSR シリーズの修正版は現在準備中です。新しいソフトウェアが利用可能になった時点で、セキュリティアドバイザリでご案内いたします。

セキュリティアドバイザリ:http://www.arubanetworks.com/support-services/security-bulletins/

今回の脆弱性報告は、現在のWi-Fi暗号化通信において多く活用されているWPA2の脆弱性であったことからネット上の様々な情報ソースにおいてWPA2をサポートする大半の機器に影響が及ぶ等、様々な情報が展開されていることと思います。
ただしながら、上記にご案内しましたように、全てのケースにおいて、コントローラ、Instant APのファームウェアアップグレードが必要なわけではございません。現在では、対策用のソフトウェアも提供しておりますので適宜対応頂き、加えてお客様がご利用されているクライアントデバイスのアップデートもあわせて適用いただき、引続き、無線LANネットワークを安心してご活用頂ければと存じます。

ご不明な点等ございましたら、弊社担当プリセールス・営業までご相談頂ければと思います。

以上

<ご参考資料> (英語)
Archive of Security Advisories
http://www.arubanetworks.com/support-services/security-bulletins/
TechnicalFAQ
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007_FAQ_Rev-1.pdf
Technology Blog: WPA2 Key Reinstallation Attacks
http://community.arubanetworks.com/t5/Technology-Blog/WPA2-Key-Reinstallation-Attacks/ba-p/310045



Aruba, a Hewlett Packard Enterprise companyについて
Aruba, a Hewlett Packard Enterprise companyは、全世界のあらゆる規模の企業に次世代ネットワーク・ソリューションを提供する主要プロバイダーです。モバイルに精通し、仕事やプライベートのあらゆる場面でクラウドベースのビジネス・アプリを活用する新世代の能力を企業が最大に引き出せるよう支援するITソリューションを提供しています。
詳しくは、ArubaのWebサイト(http://www.arubanetworks.com/ja/)をご覧ください。また、Airheads Social(http://community.arubanetworks.com)では、モビリティとAruba製品に関する最新の技術的討論を覧いただけます。



本件に関するお問合わせ先
本件に関する報道関係からのお問い合わせ先
日本ヒューレット・パッカード株式会社 マーケティング 宮川、杉江
Email:jinfo@arubanetworks.com

プレスリリース情報提供元:Digital PR Platform