Защита от уязвимости WPA2 KRACK

Уязвимость протокола WPA2, известная как атака реинсталяции ключей KRACK (Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2, ACM CCS 2017) устранена в обновлении:

  • NDMS 2.10.B0 для интернет-центров Keenetic Giga III, Ultra II, Extra II, Air, Start II, Lite III Rev.B, 4G III Rev.B;
  • NDMS 2.08.С2-4 для моделей Keenetic III, LTE, Viva, Extra, Omni II, Lite III, 4G III;
  • NDMS 2.06.C3 для моделей Keenetic II, Giga II, Ultra;
  • NDMS 2.05.C7 для моделей Keenetic VOX, DSL, Start, 4G II;
  • NDMS 2.07.C5 для моделей Keenetic Lite II, Omni.

Важно! Данное обновление рекомендуется к установке, если в интернет-центре используется один из режимов клиента — WISP (Wireless ISP), Адаптер или Усилитель.
Обращаем ваше внимание, что KRACK-атаке подвержены именно клиентские устройства, подключенные к точке доступа. Недостаточно только установить обновление интернет-центра, обязательно озаботьтесь установкой последних обновлений на клиентские устройства (смартфоны, планшеты, ноутбуки).

Для обеспечения безопасности беспроводной сети рекомендуем регулярно проверять обновления для вашего интернет-центра Keenetic и устанавливать при их наличии.

Обновление до последней бета-версии или релиза можно выполнить по статье «Установка операционной системы NDMS через веб-интерфейс» или «Обновление версии NDMS путем загрузки файла системы» 

Что касается атак типа 802.11r Fast-BSS Transition (FT) CVE-2017-13082, то они не затрагивают интернет-центры серии Keenetic, ввиду отсутствия поддержки стандарта IEEE 802.11r.


KB-5245

Была ли эта статья полезной?

Пользователи, считающие этот материал полезным: 5 из 5

Еще есть вопросы? Отправить запрос

Комментарии

0 комментариев

Войдите в службу, чтобы оставить комментарий.