Passer au contenu

Une série de faille dans le chiffrement WPA2 rend le Wi-Fi vulnérable

Loin de nous l’idée de vous faire peur, mais sachez qu’un groupe de chercheurs a découvert plusieurs failles de sécurité dans le protocole de chiffrement WPA2, ce qui rend presque tous les réseaux Wi-Fi vulnérables aux attaques.

Considéré comme particulièrement difficile à contourner, le protocole de chiffrement WPA2 constituait une sécurité idéale pour protéger les réseaux Wi-Fi. Malheureusement, son heure de gloire semble être passée puisque cinq chercheurs en sécurité ont découvert une série de failles critiques mettant à mal l’intégrité du Wi-Fi.

Oh Jeez, I love KRACK

Les détails de leurs trouvailles sont réunies sous l’appellation “KRACK” (Key Reinstallation Attacks) Les chercheurs américains et allemands ont mis en place un site web dédié afin de donner plus de détails sur nouvelles faiblesses du chiffrement WPA2.

Les failles de sécurité se situeraient sur le “4-way handshake”, soit le processus automatisé de négociation. « Attendez, attendez, c’est quoi le ‘4-way handshake’ ? », nous direz-vous. Il s’agit d’un échange qui s’assure que l’association entre un client et sa box se soit bien déroulée. Ainsi, le 4-way handshake valide que les deux partis connaissent et partagent la même clé maître (appelée PMK), synchronisent l’installation de clés temporaires, confirment la sélection des suites de chiffrement, avant d’autoriser l’accès au réseau par le Wi-Fi du point d’accès. Concrètement, ce n’est qu’après l’authentification du Wi-Fi et l’installation des bonnes clés que le trafic est autorisé.

Revenons aux failles à présent. Elles permettraient à un pirate de déchiffrer les flux, de prendre le contrôle des connexions TCP, d’injecter des contenus HTTP ou encore de rejouer des paquets IP. Ce qui veut dire que des personnes mal-intentionnées peuvent mettre la main sur des informations sensibles comme les mots de passe, les identifiants de compte ou encore les cookies. De même, les pirates peuvent exploiter ces failles pour répandre plus facilement des ransomware et autres spyware.

Dans une attaque de réinstallation clé, l’adversaire incite une victime à réinstaller une clé déjà utilisée. Ceci est réalisé en manipulant et en rejouant les messages de négociation cryptographique. Lorsque la victime réinstalle la clé, les paramètres associés tels que le numéro de paquet de transmission incrémentiel (c’est-à-dire nonce) et le numéro de paquet de réception (c’est-à-dire le compteur de relecture) sont réinitialisés à leur valeur initiale. Essentiellement, pour garantir la sécurité, une clé ne doit être installée et utilisée qu’une seule fois. Malheureusement, nous avons constaté que ce n’est pas garanti par le protocole WPA2. En manipulant des poignées de main cryptographiques, nous pouvons abuser de cette faiblesse dans la pratique.

Don’t panick

Les réactions à ces découvertes ne se sont pas faites attendre. Ainsi, l’US Cert (United States Computer Emergency Readiness Team) a diffusé une alerte pour mettre en garde une centaine d’organisations. Il faut dire que le Wi-Fi a pris une place importante dans nos vies quotidiennes.

Et normalement vous vous demandez quelles sont les solutions à cette porte ouverte aux mauvaises intentions ? Eh bien… La patience. En effet, ces failles de sécurité sont un problème de design protocolaire, ce qui signifie qu’il va falloir attendre un moment avant de voir les premiers patchs. Pas la peine de tomber dans la panique pour autant puisqu’il semblerait que les sites web sécurisés en HTTPS ne soient pas touchés.

Quoi qu’il en soit, le groupe de chercheurs profitera également des conférences ACm, le 1er novembre prochain, et du BlackHat Europe au début du mois de décembre, pour présenter leurs travaux.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

24 commentaires
  1. Wah, j’avais lu d’autres articles avant, celui est particulièrement effrayant a tort, et complexe pour rien.
    Pour faire court : non, le mot de passe wifi n’a pas été cracké, et non, ca ne risque rien étant donné l’omnipresence du HTTPS et le besoin de proximité.

    1. Une antenne wifi longue portée à 30€ : ~3 km de portée en campagne ou plusieurs centaines de mètres en ville.
      Pas besoin de craquer le mdp c’est bien tout le problème. Comme ils le disent eux même la présence du HTTPS, si cela reste une bonne protection, n’est pas une totale garantie.

  2. “Pas la peine de tomber dans la panique pour autant puisqu’il semblerait que les sites web sécurisés en HTTPS ne soient pas touchés.”
    Désolé de devoir le signalé, mais vous n’avez pas lus l’article, donc je fait la traduction depuis le sites des chercheurs qui ont trouvaient cette faille/technique :
    ” Bien que le HTTPS soit une couche de protection supplémentaire, nous rappelons, et prévenons que cette surcouche peut (toujours) être facilement contourné, que ce soit pour IOS, Android, des applications bancaires, et même application VPN.

  3. “Pas la peine de tomber dans la panique pour autant puisqu’il semblerait que les sites web sécurisés en HTTPS ne soient pas touchés.”
    Désolé de devoir le signalé, mais d’après les chercheurs eux même
    ” Bien que le HTTPS soit une couche de protection supplémentaire, nous rappelons, et prévenons que cette surcouche peut (toujours) être facilement contourné, que ce soit pour IOS, Android, des applications bancaires, et même application VPN.”

    1. Ok, et est-ce aussi facile l’un dans l’autre ? Et en aquafresh triple action Wpa2+Vpn+https ? Attendons que le “‘([chercheur])”‘ fasse ses preuves sur son besoin de reconnaissance. Afin de voir s’il tombe aussi profondément dans l’oubli que le reprogrammeur de clef usb en clavier usb

      1. Ici il n’est nullement question de facilité, ou de rassurer Ninja P.B.
        Ont parle de faits stricto sensu.
        Est-t-il possible de by-pass l’encryption WPA2 ? : oui
        Est-ce possible de récupérer un mot de passe entrer sur un site HTTPS : oui
        Le fait que ce soit accessible au commun des mortels importe peu.
        Donc pour Ninjaw P.B ou Abel Daunay au niveau personnel ça ne change rien du tout c’est claire, à moins que tu soit PDG ? ou une personne public intéressante et fortuné ?
        Pour ma part ce n’est pas le cas, donc pour moi c’est claire ça ne change rien. Par-contre pour, je sais pas, au hasard, un Ministre, un Président, un ingénieur chez Airbus ou toute personnes détenant des informations sensibles, VRAIMENT sensibles… c’est une brèche de plus.
        Quand au “Famous” du chercheur… le gars est chercheurs en informatique… j’pense que si il voulait du Fame, il aurait pas fait chercheur en cybersec.
        Il trouve une brèche ça lui vaut un papier, il l’ecrit. fin.

        1. Tu n’as pas compris et tu es parti en vrille, je répète les faits de ton “”””””””””””””””””””””chercheur””””””””””””””””””””””””””””””” :
          Début
          Est-t-il possible de by-pass l’encryption WPA2 ? : oui
          Est-ce possible de pirater HTTPS : oui
          Est-ce possible de pirater VPN : oui
          Est-ce possible de faire les trois à la fois les pieds en l’air a la lueur d’une bougie dans un couloir : Oh putain
          Fin

          1. Je vois pas ce que je n’ai pas compris.
            Et “Mon chercheur” un gars en post doc dans une des 50 meilleurs université du monde c’est pas “mon chercheur” C’est ton chercheur aussi hein vus que le gars est belge, il parle même la même langue que toi et possède un doctorat… un docteur qui fait de la recherche tu sais comment ça s’appelle ?
            J’te laisse deviné.
            Et vus que t’est particulièrement borné 🙂 il à déjà dév un mod qui s’applique comme un patch sur aircrack-ng
            Aujourd’hui :
            “Est-ce possible de faire les trois à la fois les pieds en l’air a la lueur d’une bougie dans un couloir : Oh putain
            Demain :
            Est-ce possible de faire les trois à la fois les pieds en l’air a la lueur d’une bougie dans un couloir : Oui.

          2. Je vois pas ce que je n’ai pas compris.
            Et “Mon chercheur” un gars en post doc dans une des 50 meilleurs université du monde c’est pas “mon chercheur” C’est ton chercheur aussi hein vus que le gars est belge, il parle même la même langue que toi et possède un doctorat… un docteur qui fait de la recherche tu sais comment ça s’appelle ?
            J’te laisse deviné.
            Et vus que t’est particulièrement borné 🙂 il à déjà dév un mod qui s’applique comme un patch sur aircrack-ng
            Aujourd’hui :
            “Est-ce possible de faire les trois à la fois les pieds en l’air a la lueur d’une bougie dans un couloir : Oh putain
            Demain :
            Est-ce possible de faire les trois à la fois les pieds en l’air a la lueur d’une bougie dans un couloir : Oui.

            Mais en fait c’est commun pour ceux qui bossent pas vraiment dans l’informatique de fantasmer le hacker, et le hacking en générale, la plus part pense que les hacker utilisent des softs : t’appuis sur un bouton et tu hack ce que tu veux.
            Ca se passe JAMAIS comme ça, est ce que n’importe quelle forme de hacking sera un jour accessible au grand public facilement “les pieds en l’air à la lueur d’une bougie ?” !?
            NON JAMAIS. Parceque quand un “”””””””””chercheur””””””””””” trouve une faille, c’est patché. C’est pour ça que ton “est ce que c’est facile à faire : non” ça n’a juste aucun sens en fait, aucun.
            Non la cyber-sec c’est pas pour le premier Kevin venus. Mais tout comme Mathy Vanhoef Doctorant Chercheur à KU Leuven… y’a pas que des Kevin dans le monde.

          3. il me semble que si tu colles un serveur radius derrière pour l’authentification ça limite la casse non?

    1. WIFI

      nom masculin invariable

      (abréviation de l’anglais wireless fidelity, fidélité sans fil)
      source Dictionnaire LAROUSSE

      1. On ne peut même plus troll tranquillement. Le pire c’est que ça m’énerve de lire LA Wi…. urgh, faillit vomir en l’écrivant.
        En tout cas bien content de voir que je ne suis pas le seul qui corrige ceux qui disent ça.

  4. c’est patché c’est patché c’est vite dit ça !
    on parle de patcher toutes les box et autre dhcp de la planète pour évincé un éventuel malin !
    et c’est encore les gens mal intentionnés des gouvernements qui vont avoir plus de mal à nous espionner ? oui toi tu regarde des films X et c’est pas bien !!

    mais en tout cas je me poserais deux fois la question maintenant si mon routeur me redemande mon code wifi ^^
    sachez lire entre les lignes de l’info ! comme disais Confucius :
    “le sage montre la lune, l’idiot regarde le doigt”

    signé harckerman
    (vous avez vu j’ai les mêmes lunettes)

  5. J’ai pas trop compris l’article… Le gars créé un fake network pour que la victime se connecte dessus et ensuite utilise SSL Strip pour voler les informations lorsqu’un utilisateurs navigue ? Ça existe depuis des années ça ? C’est quoi la nouveauté ?

    1. Nen c’est pas un man in the middle.
      Il s’est aperçu que le hand-shake du WPA2 avec un genre “d’absurdité”, quand tu établie une connexion, le routeur lance une procédure, si j’ai bien compris, et vulgairement :
      – Y’a quelqu’un ?
      – oui moi
      – T’as le mot de passe ?
      – oui voila
      – Voici ton laisser passer
      [ c’est la que le mec se place : récupérer le laisser passer en forçant la réitération de l’émission du laisser passer ]
      – Voici ton laisser passer.
      – Merci, je suis bien rentré.
      Note que le mec n’a à aucun moment le mot de passe, il à juste le token, le laisser passer.
      Sauf que concrètement il est dedans. Donc tu lances un ptit outil d’analyse de trame comme il le fait (genre wireshark) et tu vois toutes les trames passés, certaines sont cryptés, d’autres plus rares de nos jours sont carrément en claire, et d’autres sont cryptés mais clairement déchiffrables.
      Voila si j’ai bien capté c’est ça.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *