188宝金博怎么下载Cambium网络安全顾问
cve cve - 2017 - 13077 - 2017 - 13078, cve - 2017 - 13079,
cve cve - 2017 - 13080 - 2017 - 13081, cve - 2017 - 13082,
cve cve - 2017 - 13084 - 2017 - 13086, cve - 2017 - 13087,
cve - 2017 - 13088
日期:2017年10月16日
最近更新:2017年11月20日
总结
研究论文“关键重装攻击:强制WPA2中Nonce重用”于2017年10月16日公开。它描述了针对WPA2四向握手协议的多个漏洞。
多种形成层产品受到这些漏洞的影响。
攻击者有可能解密和重放数据包。一般的安全实践,如对敏感数据使用HTTPS,将减轻攻击对大多数终端用户的影响。
这种攻击不会泄露网络密钥,因此攻击者无法获得将外部设备关联到网络的能力。攻击者将无法获得将未经授权的短信连接到ePMP网络的能力。类似地,攻击者将无法将未经授权的无线客户端与Wi-Fi网络关联起来
短的攻击描述:
- 攻击者可以解密任意数据包。
- 攻击者可以重放广播和组播帧。
- 攻击者既可以解密任意数据包,也可以注入任意数据包。(仅适用于TKIP或GCMP)
- 攻击者可以强迫客户端使用可预测的全零加密密钥。(ANDROID 6.0+和LINUX)
- 攻击者不能WPA2恢复密码。
- 攻击者不能注射包。(仅AES-CCMP)
受影响的产品
ePMP所有模型
引导所有在Mesh/Repeater模式下运行的模型
固定在软件
cnPilot e-Series 3.4.3.5 -发布2017年11月3日
cnPilot r系列4.3.5 -预计2017年11月20日上映
ePMP 3.5.1-RC10- 2017年11月15日上映
缓解措施
cnPilot E系列仅在Mesh client模式或启用802.11r时易受攻击
cnPilot R系列仅在中继模式下易受攻击
暂时禁用这些模式将降低风险。
更多的信息
WPA2 KRACK漏洞网络研讨会
http://community.cambiumnetworks.com/t5/ePMP-2000-and-1000/WPA2-KRACK-Vulnerability-webinar/m-p/79867#M12167