Alerte Wi-Fi : Le WPA2 a été cracké !

4
153

C’est l’ensemble de la sécurité des réseaux Wi-Fi qui vient d’être durement touché par une annonce fracassante : Des chercheurs en sécurité ont découvert une vulnérabilité critique au sein même du protocole WPA2, servant actuellement à sécuriser les échanges en Wi-Fi.

Branle bas de combat ! La vulnérabilité découverte au sein du protocole WPA2 est assez critique pour toucher potentiellement l’ensemble des réseaux Wi-Fi actuellement déployés… La confidentialité et l’intégrité des communications sont en danger face aux piratages.

L’exploit en question est baptisé KRACK (pour Key Reinstallation Attacks), et remet directement en cause la sécurité des réseaux Wi-Fi actuels, protégés par WPA2. Seule inconnue à ce jour, la question de la facilité (ou non) d’exploitation, ce qui sera déterminant en ce qui concerne la diffusion et donc la dangerosité face à une cyberattaque d’envergure basée sur l’exploit.

« Lorsqu’elle est renvoyée de certaines façons, un nonce cryptographique peut être réutilisé d’une manière qui sape complètement le chiffrement »

D’après Ars Technica, les experts en sécurité à l’origine de cette découverte ont exploité plusieurs failles (CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 et CVE-2017-13088) se situant au niveau de la gestion des clés du protocole de sécurité WPA2 pour valider l’existence de cette brèche et en apporter la preuve. Cet exploit KRACK apparaît après tout de même 13 ans d’existence du protocole WPA2 !

L’équipe de spécialistes de l’US-CERT (United States Computer Emergency Readiness Team), s’est exprimée sur le sujet :

Nous avons pris connaissance de plusieurs vulnérabilités majeures dans la gestion du WPA2. L’exploitation de ces vulnérabilités permet la relecture de paquets en transit sur le réseau, le piratage de la connexion TCP, l’injection de contenu malveillant en HTTP et bien d’autres choses. Il est à noter que, puisqu’il s’agit d’une faille se situant au niveau du protocole, la plupart voire même toutes les implémentations correctes de la norme sont affectées“.

Il faut donc comprendre qu’aucun appareil gérant sa sécurité Wi-Fi sur la base du WPA2 n’est épargné. Impossible de savoir si des correctifs seront déployés rapidement ou non, puisque cela dépend d’un très grand nombre de constructeurs d’équipements en tout genre.

Michal Salat, Director of Threat Intelligence chez Avast, a fait le commentaire suivant :

« Etant donné que le hacker doit être à proximité du Wifi pour pouvoir l’attaquer, le risque est réduit. Cependant, les internautes doivent rester sur leurs gardes. En effet, les failles découvertes mettent tous les réseaux protégés par WPA2 en danger, en particulier ceux qui sont publics, comme dans les hôtels et les restaurants par exemple. Les appareils Android 6.0, et versions plus récentes, ainsi que la plupart des Linux, sont particulièrement vulnérables : l’utilisateur peut être forcé de réinitialiser la clé d’encodage vers une valeur de zéros prévisibles, ce qui permet aux hackers de prendre le contrôle sur l’ensemble des communications. 

Pour se protéger, les internautes doivent s’assurer de la présence d’un VPN – ou réseau privé virtuel – sur leurs terminaux, qui leur permet de créer une connexion sécurisée et cryptée, et de diriger le trafic vers un serveur proxy. Cette installation protège ainsi les données personnelles et empêche les hackers d’accéder, ou même de compromettre, les communications sur internet.

Il est donc important que les internautes soient très vigilants lorsqu’ils s’identifient sur leurs comptes en ligne. Pour réduire encore davantage le risque de compromission du trafic Wifi, d’autres protocoles de sécurité doivent être adoptés, tels que le HTTPS, ou HyperText Transfer Protocol Secure. Ce dernier, identifiable avec le cadenas vert présent à gauche dans la barre d’adresse, est un certificat garantissant l’intégrité, ainsi que la confidentialité des données, lors du transfert d’informations entre le terminal de l’internaute et le site web en question.

En plus des bonnes pratiques de la part des particuliers, il est tout aussi important que les fournisseurs des systèmes d’exploitation fassent régulièrement des mises à jour de leur sécurité, et préviennent les utilisateurs dès qu’elles sont disponibles. En outre, malgré les vulnérabilités de WPA2, revenir aux protocoles précédents WPA ou WEP n’est pas la solution, car cela affaiblira encore plus le terminal. »

4 Commentaires

Les commentaires sont fermés.