Convergence Focus MON WIFI VA CRAQUER ! Une faille majeure existe dans le processus de chiffrement du protocole WPA2 utilisé dans les équipements WiFi. Mises à jour et bons réflexes d’usage sont préconisés. Le chiffrement WPA2 sur 256 bits, qui sécurise tous les réseaux WiFi modernes, a été créé pour remplacer le protocole WEP jugé moins sûr. Et c’est vrai, il était assez simple de cracker un mot de passe WEP sur 128 bits grâce à un petit logiciel gratuit disponible sur le web. Mais depuis le 16 octobre 2017, c’est au tour du protocole WPA2 d’être sur la sellette. En effet, Mathy Vanhoef, un chercheur belge de l’université de Louvain a découvert une faille de sécurité dans ce protocole WPA2 qu’il a nommé Krack Attacks (pour key reinstallation attacks). Concrètement, les pirates exploiteront potentiellement cette brèche pour dérober des informations et des données (numéros de cartes de crédit, photos, mots de passe, etc.) ou même infecter des sites web par des ransomwares et autres logiciels malveillants. La démonstration opérée par le chercheur est d’ailleurs claire : il relate, à ce titre, ses travaux sur krackattacks.com. Techniquement, cette attaque exploite une méthodologie de connexion par étapes (4-way handshake ou poignée de main à quatre voies) que l’on retrouve dans tous embarquées dans les équipements et objets sécurisé (plutôt payant que gratuit) pour les équipements WiFi modernes (lire en encadré). connectés vont retarder de nombreuses se connecter depuis un terminal mobile ou Si cette faille concernait tous les équipements actualisations. Certaines même ne verront jamais de privilégier les sites disposant d’une connexion WiFi, elle serait particulièrement dévastatrice le jour faute de pérennité de ces dispositifs. sécurisée (HTTPS), des solutions notamment pour ceux fonctionnant sous Linux (support En attendant, l’impact pourrait être assez limité préconisées par le Cert-FR¹. ■ de wpa_supplicant) et Android (v6.0 et plus). si les utilisateurs restent prudents et adoptent ¹ Cert-FR : Centre gouvernemental de veille, d’alerte et de réponse de bons réflexes. Par exemple, d’utiliser un VPN aux attaques informatiques. Seules les mises à jour régulières protègent efficace ment Une faille dans le processus de chiffrement Pour contrer cette attaque, il n’existe pas trente- six solutions. Seule une mise à jour des systèmes Créée en 2004 dans le protocole WPA2 (IEEE 802.11i), la méthodologie d’authentification 4-way d’exploitation et des firmwares est salvatrice. handshake (ou poignée de main à quatre voies) est exécutée lorsqu’un client souhaite rejoindre Microsoft avec Windows, Apple avec iOS, MacOS un réseau WiFi protégé, et est utilisée pour confirmer que le client et le point d’accès disposent ou encore Google avec Android confirment avoir des informations d’identification correctes. En parallèle, cette technique à quatre voies négocie fait le nécessaire. Reste qu’un bon nombre une nouvelle clé utilisée pour chiffrer tout le trafic ultérieur. De ce fait, il installera cette clé après de mises à jour dans divers équipements avoir reçu le message 3 de cette fameuse poignée de main à 4 voies. Une fois la clé installée, pourrait se faire attendre, notamment du côté elle sera utilisée pour crypter les trames de données normales à l’aide d’un protocole. Toutefois, des fabricants de routeurs et de commutateurs. comme les messages peuvent être perdus ou supprimés, le point d’accès retransmet le message 3 Certains comme Netgear, Aruba ou encore Cisco s’il n’a pas reçu de réponse appropriée en tant qu’accusé. En conséquence, le client peut recevoir Meraki ont déjà apporté un patch correctif ou sont le message 3 plusieurs fois. Chaque fois qu’il reçoit ce message, il réinstalle la même clé de cryptage et ainsi réinitialise le numéro de paquet de transmission incrémentiel puis reçoit le compteur à pied d’oeuvre. Toutefois, les multiples versions de relecture utilisé par le protocole de cryptage. Nous montrons qu’un attaquant peut forcer des systèmes d’exploitation de Linux et d’Android ces réinitialisations en collectant et rejouant des retransmissions du message 3 de la poignée de main à 4 voies. En forçant la réutilisation de cette manière, le protocole de chiffrement peut être attaqué, par exemple, les paquets peuvent être rejoués, décryptés et/ou falsifiés. 118 E.D.I N°75 | février 2018