공지사항
KRACK Wi-Fi 암호기술(WPA2) 취약점 관련 조치방안 및 입장안내
작성자 관리자 이메일 브라인드 처리되었습니다.
첨부파일1 첨부파일2
첨부파일3 첨부파일4

안녕하세요 네티스 코리아 입니다

 

현재 포럼사이트 등에서 확인되는 KRACK(키 재설치공격) Wi-Fi 암호기술(WPA2) 취약점  과 관련하여

해당 내용의 대한 설명 및 조치방안과 당사의 입장에 대해서 말씀드립니다. 

 

 

□ KRACK(키 재설치공격) Wi-Fi 암호기술(WPA2) 취약점 설명 

 

KRACKs(키 재설치공격)는 Wi-Fi에 연결된 클라이언트가 Wi-Fi AP에 연결하기 위한 암호화 통신 처리를 악용해 

PTK-TK 암호화 키, GTK 그룹 키, IGTK 일관성 그룹 키의 재설치가 가능하며

Wi-Fi에 접속한 기기에서 WPA2 암호화된 데이터를 해독해 도청하거나 통신 내용을 조작이 가능합니다

 


□ KRACK(키 재설치공격) Wi-Fi 암호기술(WPA2) 취약점에 대한 해결방안 

 

현재 보호나라(KISA)의 보안공지 내용을 확인하시면 해결방안 에 대해서 상세히 확인이 가능합니다.

 

보호나라 "KRACK Wi-Fi 암호기술(WPA2) 취약점" 게시물 확인하기 <-클릭

 


□ KRACK(키 재설치공격) Wi-Fi 암호기술(WPA2) 취약점에 대한 당사의 입장 내용 

 

해당 보안취약점의 경우 클라이언트 (PC,모바일 등등) 에서 연결되는 과정에 보안취약점을 이용한

내용으로 대체적으로 사용하시는 클라이언트 (PC,모바일 등등) 장비의 KISA에서 권고한

보안 업데이트 를 진행하시면 해결이 가능합니다.

 

당사에서는 이번 보안 취약점과 관련해서 KISA(한국인터넷진흥원) 측에 질의결과

AP (공유기) 관련해서 별도에 보고된 바는 없는 것으로 확인하였습니다

 

따라서 차후 KISA (한국인터넷진흥원) 측에서 보고되는 대로  

당사에서도 보다 발 빠른 업데이트를 진행하도록 하겠습니다.

 

 

항상 네티스코리아 의 제품을 이용해서 주셔서 진심으로 감사드립니다.

앞으로도 고객님들의 성원에 힘입어 보다 좋은 제품으로 선보일수 있도록 노력하겠습니다 

 

감사합니다.



IP : 222.xxx.247.231 [2017.10.19 16:42]