声明 | “WPA和WPA2密钥重装攻击漏洞”对新华三销售产品无影响

分享到:
点击次数:1799 更新时间:2017年10月19日09:37:31 打印此页 关闭

   

      10月16日,一篇标题为“Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2”的研究论文在业界公开发表。论文中讨论了WPA和WPA2协议中影响会话密钥协商的漏洞。这些漏洞可能导致在无线客户端或无线接入点上重新安装成对临时密钥,组密钥或完整性密钥。研究人员利用这些漏洞可以针对WPA/WPA2协议进行秘钥重装攻击,借此破解WPA/WPA2加密协议并入侵对应的网络,影响恶劣。

 

       本次漏洞涉及的用户数庞大,新华三作为中国企业级WLAN领军者,对此次漏洞的潜在影响高度重视,一直密切跟踪事态的进展,并在第一时间对公司已发布的企业级WLAN产品和相应软件进行了严格缜密的审计和风险评估,最终确认本次漏洞对新华三销售产品无影响,请客户放心。 


      从本次公布的漏洞来看,攻击主要针对客户端。攻击者通过诱导客户端加载当前正在使用的密钥的方式来实现报文窃听和注入,并借机实施中间人攻击。处置措施上需要客户端及时更新操作系统驱动来规避。新华三的无线产品作为普通来AP使用时(作为四次握手的authenticator)不受该漏洞影响。当新华三的无线产品用作MESH或者Client模式时(作为四次握手的supplicant),经过反复的分析论证和实际测试,由于采用了自主研发的Comware平台,密钥装载机制不存在该漏洞,确认该攻击手段仍然无效,用户可以放心使用。

上一条:新华三进入大数据平台实力厂商前十,战略指标居首 下一条:领航者|新华三荣膺2017DRI亚洲年度大会“年度最佳BC服务商”