Omat työkalut
Olet täällä: Etusivu Ajankohtaista Wi-Fi:n WPA2-haavoittuvuuksista
 
Sivun toiminnot

Wi-Fi:n WPA2-haavoittuvuuksista

 

 

WiFi:n WPA2-haavoittuvuuksien vaikutus Ruckus-tuotteisiin ja suosituksia toimenpiteiksi

 
WLAN-verkkojen WPA2-salauksessa on todettu haavoittuvuuksia. Ns. KRACK haavoittuvuudet kohdistuvat sekä päätelaitteisiin että tukiasemiin.
 
Haavoittuvuuden hyväksikäytön riski on yleisesti ottaen pieni. Kirjoitushetkellä ei ole tiedossa olevia tai julkistettuja hyväksikäyttömenetelmiä. Hyökkäysyrityksen tekeminen edellyttäisi, että hyökkäys tapahtuu langattoman verkon kuuluvuusalueella. Hyökkäyksen onnistumiseen vaaditaan erityisosaamista ja tarkoitusta varten kehitetty ohjelmisto. Onnistuessaankin hyökkääjä saisi purettua WPA2-salauksen ainoastaan yksittäisen laitteen osalta, joten koko verkon tietoturva ei vaarantuisi. Mikäli päätelaite tai sovellukset hyödyntävät myös muita salausmenetelmiä kuten VPN tai HTTPS on salattu liikenne suojassa.
 
Haavoittuvuudet ovat korjattavissa ohjelmistopäivityksillä. Valmistajat ovat julkistaneet tai tulevat julkistamaan päivitykset, jotka paikkaavat päätelaitteisiin ja tukiasemiin kohdistuvat haavoittuvuudet. Täysi suojaus KRACK hyökkäyksiltä saadaan, kun kaikki tukiasema- ja päätelaitteet on päivitetty.
 
 
RUCKUS
 
Tukiasemiin kohdistuvat haavoittuvuudet koskettavat Ruckus-laitteita vain näissä tapauksissa:
  • WLAN-profiileissa on otettu käyttöön 802.11r-standardi ( oletuksena pois päältä
  • Mesh-ominaisuus on otettu käyttöön ( oletuksena pois päältä )
  • Kyseessä on point-to-point linkkiratkaisu (P300 ja ZF7731)
 
Tavoiteaikataulun mukaisesti Ruckus tulee julkaisemaan haavoittuvuuksien korjaustiedostoja 30. lokakuuta alkaen. Valmistaja pyrkii aikaistamaan julkaisua, joten päivitettyä tietoa ja yksityiskohdat eri tuotesarjojen osalta kannattaa tarkastaa valmistajan päivittyvästä tiedotteesta:
 
Ruckus Security Advisory Bulletin ID:101617
 
 
 
Ruckus ilmoittaa, että ohjelmistopäivitykset tulevat olemaan saatavilla kaikille niitä pyytäneille, riippumatta Support-sopimuksen voimassaolosta.
 
Konfiguraatiovalinnoilla on mahdollista pienentää haavoittuvuuksien riskejä jo ennen kuin ohjelmistopäivitykset on saatavilla. Seuraavat asiat on hyvä tarkistaa oman järjestelmän osalta:
  • Varmista, että 802.11r-protokolla ei ole käytössä. Kontrollerin WLAN-profiilien alta käy ilmi, onko roaming-viivettä pienentävä 802.11r-tekniikka otettu käyttöön. Oletusarvoisesti ominaisuus ei ole päällä. Ominaisuutta ei suositella käytettäväksi ennen korjauspäivityksen asennusta
  •  Ota käyttöön menetelmät, joilla voidaan havaita hyväksikäyttöön vaadittavaa, verkon peittoalueella toteutettavaa spoofing-toimintaa. Kontrollerin WIPS-toiminnallisuuksista suosituksena on aktivoida MAC- ja SSID-Spoofing -tunnistus.
  • Mikäli järjestelmässä on Mesh-asetukset päällä, arvioi onko Mesh välttämätön kaikkien tukiasemien osalta. Oletusarvoisesti ominaisuus ei ole käytössä
  • Suurin osa haavoittuvuuksista kohdistuu päätelaitteisiin, joten on tärkeää päivittää päätelaitteet heti kun korjaukset on saatavilla.
  • Haavoittuvuudet eivät vaaranna WLAN-verkon salasanoja, joten salausavaimien vaihtaminen ei ole välttämätöntä.

 

Voit kääntyä Daimlerin puoleen, jos kaipaat neuvoja verkkonne liittyvissä kysymyksissä.