20171018
JVNVU#90609033 Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
JVNVU#90609033
Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
【外部リンク】
https://jvn.jp/vu/JVNVU90609033/
暗号化処理における Nonce、鍵ペアの再利用 (CWE-323)
具体的には、以下の脆弱性が存在します。
4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)
ベンダ ステータス ステータス
最終更新日 ベンダの告知ページ
LG Electronics Inc. 脆弱性情報提供済み 2017/10/17
NTT-CERT 該当製品無し(調査中) 2017/10/17
アライドテレシス株式会社 該当製品あり(調査中) 2017/10/17
オムロン株式会社 脆弱性情報提供済み 2017/10/17
ジェイティ エンジニアリング株式会社 該当製品無し 2017/10/17
セイコーエプソン株式会社 脆弱性情報提供済み 2017/10/17
センチュリー・システムズ株式会社 脆弱性情報提供済み 2017/10/17
ソニー株式会社 脆弱性情報提供済み 2017/10/17
ビー・ユー・ジーDMG森精機株式会社 該当製品無し 2017/10/17
ヤマハ株式会社 脆弱性情報提供済み 2017/10/17
住友電気工業株式会社 該当製品無し(調査中) 2017/10/17
古河電気工業株式会社 該当製品無し 2017/10/17
富士ゼロックス株式会社 脆弱性情報提供済み 2017/10/17
富士通株式会社 該当製品あり(調査中) 2017/10/17
東芝デバイス&ストレージ株式会社 該当製品あり 2017/10/17
東芝デベロップメントエンジニアリング株式会社 該当製品無し 2017/10/17
東芝メモリ株式会社 該当製品あり 2017/10/17
東芝ライテック株式会社 該当製品あり(調査中) 2017/10/17
株式会社アイ・オー・データ機器 該当製品あり(調査中) 2017/10/17 株式会社アイ・オー・データ機器 の告知ページ
株式会社インターネットイニシアティブ 該当製品無し 2017/10/17
株式会社デンソー 脆弱性情報提供済み 2017/10/17
株式会社デンソーウェーブ 該当製品無し(調査中) 2017/10/17
株式会社ハンモック 脆弱性情報提供済み 2017/10/17
株式会社バッファロー 脆弱性情報提供済み 2017/10/17
株式会社パイプドビッツ 脆弱性情報提供済み 2017/10/17
株式会社リコー 脆弱性情報提供済み 2017/10/17
参考情報
CERT/CC Vulnerability Note VU#228519
Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse
KRACK Attacks: Breaking WPA2
Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
--
注目の投稿
Shadowserver Foundation http://65.49.1.117/
Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...
人気の投稿
-
n117 データアクセスに制限がかかっています 【外部リンク】 https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html dアカウント設定のエラーコードと対処方法 エラーコード一覧(2019年7月...
-
PS Vita / PS Vita TV のエラーコード 【外部リンク】 https://www.playstation.com/ja-jp/support/hardware/psvita-problem-reading-disc/ PlayStationVita / Pla...
-
Account is not paid. (2,015) 【外部リンク】 https://support.zoom.us/hc/ja ズームヘルプセンター ステムダイアログが表示したら、Zoom Meetingsを開くをクリックしてくださいを実行してください。 Z...
-
au ID セッションタイムアウトになりました。再度接続してください。(CCAE0003) ※何度も、このエラーが表示される場合は、ご利用のブラウザでCookieを受け入れる設定に変更を行ってください。 【外部リンク】 https://id.auone.jp/age/...
-
【外部リンク】 https://discussionsjapan.apple.com/thread/10179313 このメッセージはサーバからダウンロードされていません このメッセージはサーバからダウンロードされていません。 機種変更 この サーバ から ダウンロー...