Uppdatering 2017-10-30: Från och med idag börjar Ruckus att släppa sina patchar med anledning av KRACK. Se https://support.ruckuswireless.com för mer info.

Uppdatering 2017-10-23: Ruckus WiFi-länkar för utomhusbruk modell ZF7731 och P300 är berörda av KRACK-sårbarheten. Pacthar väntas komma inom kort för dessa produkter. ZF7731 och P300 är fristående produkter och styrs inte av controller.

En belgisk forskargrupp har upptäckt ett säkerhetshål i WPA2-standarden som gör krypteringsfunktionen potentiellt sårbar för avlyssningsattacker. Den metod som används för att utnyttja denna sårbarhet kallas för KRACK vilket är en förkortning för Key Reinstallation Attacks. För detaljerad information om säkerhetshålet och KRACK finns mer läsning på forskargruppens egen webbsida på ämnet https://www.krackattacks.com/

Säkerhetshålet ligger i implementeringen av WPA2-krypteringen vilket är en del av 802.11 standarden, således är alla WiFi-produkter och tillverkare berörda av detta. Ett Ruckus-system är enbart berört om någon av följande funktioner är aktiverade:

– 802.11r (funktion som assisterar vid roaming) Ej påslaget by default

– MESH (trådlös bryggning av accesspunkter) Ej påslaget by default

Ingen av dessa två funktioner är alltså aktiverade i systemets grundkonfiguration.

Ruckus kommer inom kort att släppa en patch som täpper till säkerhetshålet. Information om detta kommer att uppdateras på denna sida. Vi rekommederar att samtliga installationer uppdateras när patchen kommer, även om installationerna inte är berörda av funktionerna ovan.

Även WiFi-klienter (datorer, smartphones etc) är berörda och behöver patchas. Detta görs i de flesta fall via en uppdatering av operativsystemet (ex Windows update).

I skrivandets stund finns inget känt och publikt verktyg för att utföra en KRACK-attack.

Länkar till mer info från Ruckus:
https://support.ruckuswireless.com/security
https://ruckuswireless.com/security
https://theruckusroom.ruckuswireless.com/wi-fi/2017/10/16/commonsense-approach-uncommon-problem/