KRACK, le bourreau de la sécurité WPA2 du WiFi

Plusieurs failles de sécurité critiques touchent le protocole de protection du WiFi, WPA 2. L’exploit baptisé KRACK permet d’intercepter le trafic WiFi entre les terminaux et les points d’accès.

Le Cert américain a lancé une alerte à une centaine d’organisations sur « plusieurs vulnérabilités majeures dans l’association en 4 étapes du protocole de sécurité, WiFi Protected Access II (WPA2). L’impact de l’utilisation de ces failles comprend le déchiffrement, la relecture des paquets, le piratage de connexion TCP, l’injection de contenu http, etc. Comme les bugs sont au niveau du protocole, les différentes implémentations partielles ou complètes du standard sont affectées ». L’organisme américain indique que de plus amples informations seront données aujourd’hui. Car l’exploit KRACK, acronyme de Key Reinstallation Attacks, est encore secret. Les détails doivent être divulgués dans la matinée à l’heure de la côte Est.

Plusieurs chercheurs sont à l’origine de cette découverte et vont la présenter lors d’une conférence sur la sécurité à Dallas le 1er novembre prochain. Parmi les interventions, on note celle de Mathy Vanhoef de l’Université de Leuven et Frank Piessens d’imec-DistriNet, qui s’intitule « Key Reinstallation Attacks: Forcer Nonce Reuse in WPA2 ». Les vulnérabilités trouvées ont été classées : CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017 -13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Patch or not Patch

Selon un chercheur interrogé par Ars Technica, l’exploit se situe dans une des étapes de l’association du point d’accès et du terminal, générant une clé pour chiffre le trafic. Au cours de la 3ème étape, la clé peut être renvoyée plusieurs fois. En le renvoyant d’une certaine façon, une clé arbitraire peut servir à bloquer complétement le chiffrement. Conséquence, un attaquant peut intercepter le trafic entre le terminal et le point d’accès. Une page Github et un site ont été publiés avec des mots clés : WPA 2, KRACK, réinstallation de clé, protocole de sécurité, sécurité réseau, handshake, numération de paquet, vecteur d’initialisation.

Certains équipementiers de points d’accès WiFi, comme Aruba et Equiti, ont été informés du problème et ont émis des mises à jour pour corriger ou atténuer les failles de KRACK. Par contre d’autres fournisseurs vont mettre plus de temps pour corriger cette brèche et dans certains cas, des points d’accès ne seront jamais patchés. En l’absence de correctifs, les utilisateurs devront privilégier la navigation en HTTPS, STARTTLS ou Secure Shell, mais aussi s’orienter vers une connexion via un VPN.

Photo credit: Carl Nenzén Lovén via Visualhunt.com /  CC BY

Auteur : Jacques Cheminat

Journaliste pendant 15 ans sur les thématiques, télécoms, réseaux, datacenter, stockage, sécurité, virtualisation, etc..., j'ai choisi d'ouvrir ce blog pour écrire sur tous les sujets IT, les tendances et mes humeurs.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s