「MS-CHAPv2」の脆弱性のbeatサービスへの影響について(改訂)
[2012年11月21日]
対象
beat リモートアクセスサービスをご利用のお客様
内容
平素は、弊社beatサービスをご利用いただき、誠にありがとうございます。
「MS-CHAPv2」の脆弱性のbeatサービスへの影響についてお知らせいたします。
「MS-CHAPv2」の脆弱性のbeatサービスへの影響
MS-CHAPv2(Microsoftチャレンジハンドシェイク認証プロトコル)を使用しているソフトウェアで、暗号化された通信の暗号が解読される脆弱性が存在するとの情報が公表されています。
beat リモートアクセスサービスでは、次のbeat リモートアクセスクライアントとbeat-box間の通信でMS-CHAPv2を使用しています。
このため、第三者がbeatリモートアクセスクライアントとbeat-box間の通信を盗聴することができれば、公表された情報により暗号が解読され通信内容が漏えいする可能性があります。
- beat-access (Windows 対応版)
- beat-access (MacOS X対応版)
- beat-access (iOS 対応版、2012年09月26日以前発行の接続定義ファイルを使用している場合)
これらのクライアントをご使用になる際は、通信が第三者に盗聴され、暗号が解読されることにより、通信内容が漏えいする可能性があることをご考慮ください。
beat-accessをご利用のお客様にお願いしたい対応
-
Windowsをご利用の場合
beat-access LEをご使用ください。
beat-access LEはMS-CHAPv2を使用していないため、影響はありません。 -
iOSをご利用の場合
2012年9月27日以降、接続定義ファイルを発行し直すことにより、MS-CHAPv2を使用せずに通信を行うことができるようになりました。接続定義ファイルを発行し直してbeatリモートアクセスサービスをご使用ください。接続定義ファイルを発行し直さないと、従来通り、MS-CHAPv2の脆弱性の影響を受けることになります。「beat リモートアクセスサービス iOS版のL2TP対応のお知らせ」もご覧ください。
→http://www.net-beat.com/support/info/20120927001212.html -
MacOSをご利用の場合
beat-access LEをご使用ください。
beat-access LEはMS-CHAPv2を使用していないため、影響はありません。
影響のないbeat リモートアクセスクライアント
次のbeat リモートアクセスクライアントでは、beat-box間の通信にMS-CHAPv2を使用していないため、影響はありません。従来通り、ご利用いただくことができます。
- beat-access LE (Windows 対応版)
- beat-access EX (Windows 対応版)
- beat-access (Android 対応版)
- beat-access (iOS 対応版、2012年09月27日以降発行の接続定義ファイルを使用する場合に限る)
- beat-access LE (MacOS 対応版)
本ページの改訂情報
-
2012年09月04日
初版を掲載いたしました。 -
2012年09月27日
beat-access(iOS対応版)は、接続定義ファイルを発行し直すことで、MS-CHAPv2の脆弱性に対応いたしました。 -
2012年10月18日
影響のないbeatリモートアクセスクライアントに最新バージョンbeat-access LE(Windows対応版)を追加をいたしました。 -
2012年11月21日
影響のないbeatリモートアクセスクライアントに最新バージョンbeat-access LE(MacOS X対応版)を追加をいたしました。
今後ともbeatサービスをよろしくお願いいたします。