Accueil > Message > Des chercheurs révèlent la vulnérabilité dite «KRACK» dans le protocole WPA2 Wi-Fi

Des chercheurs révèlent la vulnérabilité dite «KRACK» dans le protocole WPA2 Wi-Fi

WPA2La plupart des appareils compatibles Wi-Fi - ordinateur, téléphone, tablette, e-reader et montres sont susceptibles d'être affectés, et ils auront besoin de mises à jour du fabricant pour le bloquer. Avant cela, une certaine sécurité provient d'une vulnérabilité sans fil plutôt qu'Internet, probablement, donc les exploiteurs potentiels doivent être physiquement locaux.

WPA2

Dans un document 'Attaques de réinstallation clés: Forcer la réutilisation de nonce dans WPA2», Mathy Vanhoef et Frank Piessens décriront en détail comment l'attachement fonctionne - en utilisant quelque chose d'obligatoire dans les standards Wi-Fi.

Après le nom des attaques, la vulnérabilité a été surnommée 'Krack' - oukeyreinstallation attacks.

"Les principales attaques de réinstallation récemment dévoilées sont une série de sérieuses faiblesses du protocole WPA2 qui est utilisé pour sécuriser la grande majorité des réseaux Wi-Fi modernes", a déclaré Sébastien Jeanquier, consultant chez Contexte Sécurité de l'information.

«Un attaquant à portée d'un client Wi-Fi peut amener ce client à utiliser une clé cryptographique que l'attaquant est capable de calculer, ce qui permet à l'attaquant de décrypter et d'intercepter tout le trafic réseau entre le client Wi-Fi et le Point d'accès. Cela pourrait permettre à l'attaquant de voler des noms d'utilisateurs et des mots de passe, ainsi que des informations personnelles ou financières. Les vulnérabilités sont conformes à la norme Wi-Fi et non à des produits ou des implémentations individuels. En tant que tel, tous les périphériques compatibles Wi-Fi doivent être considérés comme affectés et vulnérables, jusqu'à ce qu'un correctif soit mis à disposition par leurs fournisseurs respectifs.

Wi-Fi LogoSelon Jeanquier, aucun logiciel d'attaque n'a été publié, "bien qu'il ne soit pas inconcevable que les attaquants puissent créer leurs propres outils pour effectuer une telle attaque.

VPN

Avant d'appliquer des correctifs, il suggère d'utiliser Ethernet ou 4G au lieu du Wi-Fi, et la connexion via le cryptage est inévitable - par réseau privé virtuel (VPN), ou uniquement en communiquant avec des sites dont le début de l'URL est https: // - avec le 's' étant le bit important.

Selon lePapier CCS Vanhoef / Piessens, lorsqu'un client rejoint un réseau, il exécute la négociation à quatre pour négocier une nouvelle clé de session, puis envoie un certain message.

Parce que les connexions peuvent être supprimées, il existe un mécanisme qui réutilise la même clé pour envoyer le même message - et c'est là que le problème commence.

Sens de la perspective

En partie grâce à son nom convivial et en partie à cause de l'omniprésence du Wi-Fi pour les communications sans fil, cette vulnérabilité a été couverte à travers le monde.

Mais les experts ont insisté sur le sens de la perspective autour de la question, la décrivant comme une «attaque classique de l'homme dans le milieu».

Richard Edgar, directeur des communications à la division Ensigma d'Imagination Technologies, a déclaré: «Quand une histoire comme KRACK se brise, il est facile de comprendre pourquoi elle fait les gros titres - la vulnérabilité pourrait affecter des millions de personnes.

«La faiblesse a été trouvée dans le protocole de sécurité WPA2 et permet à un attaquant d'intercepter et de lire potentiellement les données transférées sur le réseau - une attaque« Man-in-the-Middle »classique (MiTM).

"Ces types d'attaques vont toujours se produire parce que d'abord, les individus et les organisations cherchent constamment à exposer les vulnérabilités. Deuxièmement, les méchants savent qu'il y a de l'argent à faire à partir de données telles que des détails de carte de crédit et des informations personnelles.

Edgar a déclaré que les entreprises de technologie publieraient rapidement des correctifs pour remédier à la vulnérabilité, mais a déclaré qu'entre-temps, "pour éviter d'être victime d'une attaque MiTM, la prévention est la clé".

«Les consommateurs et les entreprises doivent s'assurer que leur routeur et leur appareil sont à jour, qu'ils n'utilisent que des sites Web sécurisés, car ils disposeront d'une couche supplémentaire de leur propre sécurité, distincte du cryptage Wi-Fi les individus ou les sources qu'ils ne connaissent pas sont 100% dignes de confiance. "