20171018
JVNVU#90609033 Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
JVNVU#90609033
Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
【外部リンク】
https://jvn.jp/vu/JVNVU90609033/
暗号化処理における Nonce、鍵ペアの再利用 (CWE-323)
具体的には、以下の脆弱性が存在します。
4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)
ベンダ ステータス ステータス
最終更新日 ベンダの告知ページ
LG Electronics Inc. 脆弱性情報提供済み 2017/10/17
NTT-CERT 該当製品無し(調査中) 2017/10/17
アライドテレシス株式会社 該当製品あり(調査中) 2017/10/17
オムロン株式会社 脆弱性情報提供済み 2017/10/17
ジェイティ エンジニアリング株式会社 該当製品無し 2017/10/17
セイコーエプソン株式会社 脆弱性情報提供済み 2017/10/17
センチュリー・システムズ株式会社 脆弱性情報提供済み 2017/10/17
ソニー株式会社 脆弱性情報提供済み 2017/10/17
ビー・ユー・ジーDMG森精機株式会社 該当製品無し 2017/10/17
ヤマハ株式会社 脆弱性情報提供済み 2017/10/17
住友電気工業株式会社 該当製品無し(調査中) 2017/10/17
古河電気工業株式会社 該当製品無し 2017/10/17
富士ゼロックス株式会社 脆弱性情報提供済み 2017/10/17
富士通株式会社 該当製品あり(調査中) 2017/10/17
東芝デバイス&ストレージ株式会社 該当製品あり 2017/10/17
東芝デベロップメントエンジニアリング株式会社 該当製品無し 2017/10/17
東芝メモリ株式会社 該当製品あり 2017/10/17
東芝ライテック株式会社 該当製品あり(調査中) 2017/10/17
株式会社アイ・オー・データ機器 該当製品あり(調査中) 2017/10/17 株式会社アイ・オー・データ機器 の告知ページ
株式会社インターネットイニシアティブ 該当製品無し 2017/10/17
株式会社デンソー 脆弱性情報提供済み 2017/10/17
株式会社デンソーウェーブ 該当製品無し(調査中) 2017/10/17
株式会社ハンモック 脆弱性情報提供済み 2017/10/17
株式会社バッファロー 脆弱性情報提供済み 2017/10/17
株式会社パイプドビッツ 脆弱性情報提供済み 2017/10/17
株式会社リコー 脆弱性情報提供済み 2017/10/17
参考情報
CERT/CC Vulnerability Note VU#228519
Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse
KRACK Attacks: Breaking WPA2
Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
--
注目の投稿
この接続ではプライバシーが保護されません
この接続ではプライバシーが保護されません 攻撃者が、.jp 上のあなたの情報(パスワード、メッセージ、クレジット カード情報など)を不正に取得しようとしている可能性があります。この警告の詳細 net::ERR_CERT_COMMON_NAME_INVALID このサーバーが .j...
人気の投稿
-
n117 データアクセスに制限がかかっています 【外部リンク】 https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html dアカウント設定のエラーコードと対処方法 エラーコード一覧(2019年7月...
-
PS Vita / PS Vita TV のエラーコード 【外部リンク】 https://www.playstation.com/ja-jp/support/hardware/psvita-problem-reading-disc/ PlayStationVita / Pla...
-
au ID セッションタイムアウトになりました。再度接続してください。(CCAE0003) ※何度も、このエラーが表示される場合は、ご利用のブラウザでCookieを受け入れる設定に変更を行ってください。 【外部リンク】 https://id.auone.jp/age/...
-
【外部リンク】 https://faq.gmo-pg.com/service/Detail.aspx?id=1217 エラーコード/ 【E21】E21020001 エラーについて 3Dセキュア認証エラーの際、返却されるエラーコードです。 ご利...
-
Office 365 URL および IP アドレス範囲 【外部リンク】 https://support.office.com/ja-jp/article/office-365-url-%E3%81%8A%E3%82%88%E3%81%B3-ip-%E3%82%A2%E3%8...