Alerte_sécurité_b

Wifi WPA2 & KRACK Attacks

Introduction

Plusieurs vulnérabilités ont été découvertes dans le protocole WPA2, qui sert à sécuriser les communications sans-fil Wifi. WPA2 est aujourd’hui le standard en wifi. Il a supplanté des protocoles plus vieux, comme WPA et WEP.

Ces vulnérabilités ont été découvertes par Mathy Vanhoef, et publiées sur le site https://www.krackattacks.com/

Elles sont connues sous le nom KRACK Attacks, qui signifie : « Key Reinstallation Attacks » – Breaking WPA2 by forcing nonce reuse

Résumé

Plusieurs vulnérabilités ont été découvertes dans WPA/WPA2. Il est possible lors de l’établissement d’une session de communication utilisant le protocole WPA/WPA2 d’interférer sur le mécanisme en quatre temps visant à assurer la confidentialité des échanges. Lors de cette phase d’initialisation, un utilisateur malveillant interceptant les communications entre un client et un point d’accès Wi-fi, peut amener le client à réutiliser des paramètres entrant en compte dans le chiffrement des données échangées. Cela peut permettre à un attaquant de provoquer une atteinte à la confidentialité ou à l’intégrité des données.

Par ailleurs, l’implémentation du protocole dans les logiciels wpa_supplicant rend l’exploitation de la vulnérabilité particulièrement aisée. Dans ces conditions il est notamment possible de rejouer des paquets réseau, d’injecter du contenu vers un client connecté en Wi-Fi et d’accéder à des communications confidentielles.

Si tous les clients utilisant WPA/WPA2 sont vulnérables à cette attaque, les objets connectés, les appareils sous Linux et Android sont particulièrement sensibles de par l’utilisation native de wpa_supplicant.

On notera qu’afin de pouvoir réaliser ces attaques sur WPA2 un attaquant doit nécessairement être à proximité du réseau Wi-Fi cible. De plus, il est à noter que ces attaques ne compromettent pas la clé Wi-Fi et qu’une modification de cette clé ne permet pas de se prémunir de l’attaque.

Que permet cette faille ?

Ces vulnérabilités permettent, dans certains cas, de déchiffrer les communications entre un client wifi et une borne wifi (point d’accès), soit dans le sens montant (envoi de données) soit descendant (réception de données).

Exploitation et conséquences

Le site détaillant les recherches sur ces vulnérabilités expose tous les détails pour exploiter ces vulnérabilités, avec une démonstration. Cependant, tous les matériels ne sont pas exposés à toutes les vulnérabilités découvertes.

 Mesures à prendre

  1. Il ne faut pas revenir à un protocole plus ancien, comme WPA ou WEP. Ces protocoles sont obsolètes.
  2. Il faut configurer les équipements Wi-Fi pour imposer l’utilisation uniquement de WPA2 et AES-CCMP (et non pas TKIP)
  3. Si possible, désactiver ou filtrer le trafic multicast
  4. Mettre à jour les équipements avec les correctifs des éditeurs concernés

Il faut autant que possible publier des services de façon sécurisée. Ceci permet d’ajouter une couche de chiffrement supplémentaire sur la couche réseau (wifi ou filaire) :

  • L’activation du chiffrement sur les services web (HTTPS), mail (TLS), …
  • Les solutions de tunnels VPN IPsec
  • Les portails sécurisés VPN SSL

Côté clients

Il faut maintenir à jour les périphériques :

  • OS Windows ou autre
  • Pilotes réseau

Références

En savoir plus

Nous restons à votre disposition pour échanger sur cette thématique. Contactez-nous via le formulaire ci-dessous ou par téléphone au 0820 201 179.

guillaume-tournatArticle rédigé par Guillaume TOURNAT, Consultant Sécurité.

Laisser un commentaire