sidetech

インフラエンジニアの寄り道メモ。

WPA2脆弱性対応 Cisco Meraki MRの場合

最近、脆弱性に馴れっこになってきてしまいましたね・・・いかんですね。

WPA脆弱性が2008年頃でしたっけ?!久々に安全と思っていたWPA2にまさかな話になったので、ネットニュースが賑やかです。おまけに私が過去記事で802.11rの記事書いたせいかアクセス伸びてます。クソ記事でスイマセン。

 

まとめをやっている中でも、上記のまとめが一番丁寧な感じに見受けられました。

良くここまで情報を短期間で整理しているなぁ…すげぇっす。

 

って私、傍観者になれる立場でもないので、私が出来る事を始めねばと。

私の管轄では無線アクセスポイントが約200台っす。

Merakiさんも直ぐにブログで広報していましたので、そこまで焦っていません。

meraki.cisco.com

( ,,`・ω・´)ンンン?802.11r?ローミング?そーいえば私正式に802.11rは採用していなかったけど、何カ所かでテストした覚えあったなぁと。

 

f:id:hunter1014:20171017181040p:plain

まずは案内通りに、ヘルプから「802.11r vulnerability impact」を選択。

 

f:id:hunter1014:20171017182119p:plain

おっと、2つのネットワークと3つのSSIDが802.11rをEnableにしていたと教えてくれていますね。イチイチ各SSIDの設定を眺めずに済みました。

案内としては802.11rをDisableにするかファームウェアのアップグレードをしてくれと。

f:id:hunter1014:20171017193640p:plain

対象のSSIDでも脆弱性のメッセージが出ていますね。ちなみにGoogle翻訳かけていますw

UIの日本語対応は出来ているのですが、メッセージ系は日本語対応していないっす。

とりあえず、ファームウェアアップデートは再起動を伴うので、計画アップデートで別日にやるとして、今回は802.11rのDisableで済ませます。

 

f:id:hunter1014:20171017193921p:plain

指摘されたポイントを全てDisableにしたら、もうだいじょうぶよんというメッセージに変わりました。

 

うーん、無線APコントローラー製品使っていないと、こんなにシンプルな対応は出来ませんね。とりあえず、これでインフラ的には対応完了です。

Merakiはこういった部分での作りが丁寧ですね。そっけない部分もなくはないのですが、ちゃんと利用者(運用者)の事を考えていますね。