20171018
JVNVU#90609033 Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
JVNVU#90609033
Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
【外部リンク】
https://jvn.jp/vu/JVNVU90609033/
暗号化処理における Nonce、鍵ペアの再利用 (CWE-323)
具体的には、以下の脆弱性が存在します。
4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)
ベンダ ステータス ステータス
最終更新日 ベンダの告知ページ
LG Electronics Inc. 脆弱性情報提供済み 2017/10/17
NTT-CERT 該当製品無し(調査中) 2017/10/17
アライドテレシス株式会社 該当製品あり(調査中) 2017/10/17
オムロン株式会社 脆弱性情報提供済み 2017/10/17
ジェイティ エンジニアリング株式会社 該当製品無し 2017/10/17
セイコーエプソン株式会社 脆弱性情報提供済み 2017/10/17
センチュリー・システムズ株式会社 脆弱性情報提供済み 2017/10/17
ソニー株式会社 脆弱性情報提供済み 2017/10/17
ビー・ユー・ジーDMG森精機株式会社 該当製品無し 2017/10/17
ヤマハ株式会社 脆弱性情報提供済み 2017/10/17
住友電気工業株式会社 該当製品無し(調査中) 2017/10/17
古河電気工業株式会社 該当製品無し 2017/10/17
富士ゼロックス株式会社 脆弱性情報提供済み 2017/10/17
富士通株式会社 該当製品あり(調査中) 2017/10/17
東芝デバイス&ストレージ株式会社 該当製品あり 2017/10/17
東芝デベロップメントエンジニアリング株式会社 該当製品無し 2017/10/17
東芝メモリ株式会社 該当製品あり 2017/10/17
東芝ライテック株式会社 該当製品あり(調査中) 2017/10/17
株式会社アイ・オー・データ機器 該当製品あり(調査中) 2017/10/17 株式会社アイ・オー・データ機器 の告知ページ
株式会社インターネットイニシアティブ 該当製品無し 2017/10/17
株式会社デンソー 脆弱性情報提供済み 2017/10/17
株式会社デンソーウェーブ 該当製品無し(調査中) 2017/10/17
株式会社ハンモック 脆弱性情報提供済み 2017/10/17
株式会社バッファロー 脆弱性情報提供済み 2017/10/17
株式会社パイプドビッツ 脆弱性情報提供済み 2017/10/17
株式会社リコー 脆弱性情報提供済み 2017/10/17
参考情報
CERT/CC Vulnerability Note VU#228519
Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse
KRACK Attacks: Breaking WPA2
Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
--
注目の投稿
アプリケーションの再構成に成功しました
アプリケーションの再構成に成功しました 【外部リンク】
人気の投稿
-
Windows Update / Microsoft Update の接続先 URL について 【外部リンク】 https://blogs.technet.microsoft.com/jpwsus/2017/02/27/wu-mu-list/ Windows Update...
-
Access denied Error 15 mweb11.plala.or.jp 2026-02-21 UTC What happened? This request was blocked by our security service 【外部リンク】 htt...
-
n117 データアクセスに制限がかかっています 【外部リンク】 https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html dアカウント設定のエラーコードと対処方法 エラーコード一覧(2019年7月...
-
エラーコード 2.1.1 HRESULT Values 0x80040905 【外部リンク】 https://msdn.microsoft.com/en-us/library/cc704587.aspx Combining the fields of a...
-
au ID セッションタイムアウトになりました。再度接続してください。(CCAE0003) ※何度も、このエラーが表示される場合は、ご利用のブラウザでCookieを受け入れる設定に変更を行ってください。 【外部リンク】 https://id.auone.jp/age/...