Une série de faille dans le chiffrement WPA2 rend le Wi-Fi vulnérable

Sécurité

Par Jules le

Loin de nous l’idée de vous faire peur, mais sachez qu’un groupe de chercheurs a découvert plusieurs failles de sécurité dans le protocole de chiffrement WPA2, ce qui rend presque tous les réseaux Wi-Fi vulnérables aux attaques.

Considéré comme particulièrement difficile à contourner, le protocole de chiffrement WPA2 constituait une sécurité idéale pour protéger les réseaux Wi-Fi. Malheureusement, son heure de gloire semble être passée puisque cinq chercheurs en sécurité ont découvert une série de failles critiques mettant à mal l’intégrité du Wi-Fi.

Oh Jeez, I love KRACK

Les détails de leurs trouvailles sont réunies sous l’appellation “KRACK” (Key Reinstallation Attacks) Les chercheurs américains et allemands ont mis en place un site web dédié afin de donner plus de détails sur nouvelles faiblesses du chiffrement WPA2.

Les failles de sécurité se situeraient sur le “4-way handshake”, soit le processus automatisé de négociation. « Attendez, attendez, c’est quoi le ‘4-way handshake’ ? », nous direz-vous. Il s’agit d’un échange qui s’assure que l’association entre un client et sa box se soit bien déroulée. Ainsi, le 4-way handshake valide que les deux partis connaissent et partagent la même clé maître (appelée PMK), synchronisent l’installation de clés temporaires, confirment la sélection des suites de chiffrement, avant d’autoriser l’accès au réseau par le Wi-Fi du point d’accès. Concrètement, ce n’est qu’après l’authentification du Wi-Fi et l’installation des bonnes clés que le trafic est autorisé.

Revenons aux failles à présent. Elles permettraient à un pirate de déchiffrer les flux, de prendre le contrôle des connexions TCP, d’injecter des contenus HTTP ou encore de rejouer des paquets IP. Ce qui veut dire que des personnes mal-intentionnées peuvent mettre la main sur des informations sensibles comme les mots de passe, les identifiants de compte ou encore les cookies. De même, les pirates peuvent exploiter ces failles pour répandre plus facilement des ransomware et autres spyware.

Dans une attaque de réinstallation clé, l’adversaire incite une victime à réinstaller une clé déjà utilisée. Ceci est réalisé en manipulant et en rejouant les messages de négociation cryptographique. Lorsque la victime réinstalle la clé, les paramètres associés tels que le numéro de paquet de transmission incrémentiel (c’est-à-dire nonce) et le numéro de paquet de réception (c’est-à-dire le compteur de relecture) sont réinitialisés à leur valeur initiale. Essentiellement, pour garantir la sécurité, une clé ne doit être installée et utilisée qu’une seule fois. Malheureusement, nous avons constaté que ce n’est pas garanti par le protocole WPA2. En manipulant des poignées de main cryptographiques, nous pouvons abuser de cette faiblesse dans la pratique.

Don’t panick

Les réactions à ces découvertes ne se sont pas faites attendre. Ainsi, l’US Cert (United States Computer Emergency Readiness Team) a diffusé une alerte pour mettre en garde une centaine d’organisations. Il faut dire que le Wi-Fi a pris une place importante dans nos vies quotidiennes.

Et normalement vous vous demandez quelles sont les solutions à cette porte ouverte aux mauvaises intentions ? Eh bien… La patience. En effet, ces failles de sécurité sont un problème de design protocolaire, ce qui signifie qu’il va falloir attendre un moment avant de voir les premiers patchs. Pas la peine de tomber dans la panique pour autant puisqu’il semblerait que les sites web sécurisés en HTTPS ne soient pas touchés.

Quoi qu’il en soit, le groupe de chercheurs profitera également des conférences ACm, le 1er novembre prochain, et du BlackHat Europe au début du mois de décembre, pour présenter leurs travaux.