KRACK – Le WPA2 devenu (très) sensible pour les réseaux Wi-Fi

Une faille importante pour les réseaux Wi-Fi est apparue – le protocole WPA2 n’est pas si fort qu’il y parait…


Depuis un long moment, les chercheurs en sécurité informatique (et autres) essaient tant bien que mal de casser le protocole WPA2, un protocole de chiffrement Wi-Fi. Concrètement, via cette faille, un attaquant peut se permettre de voir, voler et modifier des données censées être chiffrées et donc inutilisables par le pirate.

Tous les matériels disposant de la sécurité WPA2 sont faillibles, ce qui fait donc un nombre important de matériels concerné. Attention, l’attaque n’est pas à la portée de n’importe qui.

Les failles vis-à-vis de l’attaque sont répertoriées dans les CVE ci-dessous :

  • CVE-2017-13077: « Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake. »
  • CVE-2017-13078: « Reinstallation of the group key (GTK) in the 4-way handshake. »
  • CVE-2017-13079: « Reinstallation of the integrity group key (IGTK) in the 4-way handshake. »
  • CVE-2017-13080: « Reinstallation of the group key (GTK) in the group key handshake. »
  • CVE-2017-13081: « Reinstallation of the integrity group key (IGTK) in the group key handshake. »
  • CVE-2017-13082: « Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it. »
  • CVE-2017-13084: « Reinstallation of the STK key in the PeerKey handshake. »
  • CVE-2017-13086: « Reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake. »
  • CVE-2017-13087: « Reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame. »
  • CVE-2017-13088: « Reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame. »

L’attaque en quelques mots

Our main attack is against the 4-way handshake of the WPA2 protocol. This handshake is executed when a client wants to join a protected Wi-Fi network, and is used to confirm that both the client and access point possess the correct credentials (e.g. the pre-shared password of the network). At the same time, the 4-way handshake also negotiates a fresh encryption key that will be used to encrypt all subsequent traffic.

La faille vise le protocole WPA2 en lui-même.
Lorsque la création d’un « sel » est initiée lorsqu’un client souhaite se connecter, une clé de chiffrement se crée en même temps, pour chiffrer le trafic par la suite. L’attaquant doit être synchrone en même temps que le client lors de sa connexion, pour y modifier la création de ce « sel » et injecter une clé de chiffrement factice (que l’attaquant a forgé au préalable et donc en bénéficie). Le client et le matériel auront tout deux cette clé de chiffrement.
Une fois la clé mise en place, le client, le matériel et l’attaquant sont « tous ensemble » dans la partie et je vous laisse deviner l’étendue des dégâts qui peuvent être causé…


Des solutions ?

  • Mettre à jour IMPERATIVEMENT ses OS, tous matériels confondus
  • Mettre à jour IMPERATIVEMENT le noyau / l’OS du matériel Wi-Fi (routeur, point d’accès)
  • Changer sa clef WPA2 régulièrement avec un mot de passe fort (ne mettez ni du WEP ni un mot de passe comme « pouet »)
  • Contrôler les logs dans le routeur / point d’accès réseau

Les constructeurs sont aux faits de ce problème, les mises à jour arrivent vite. Microsoft a déjà déployé discrètement un patch en plus dans le Patch Tuesday de ce mois d’octobre. Pour rappel, tous les matériels exploitant le Wi-Fi via WPA2 est faillible – si vous connectez votre montre sur votre Wi-Fi et qu’un attaquant joue de ses outils en même temps, les deux matériels (montre et borne Wi-Fi) seront dont altérable !


FYI – LABS

Un dépôt GitHub est apparu pour que vous puissiez tester la robustesse de votre matériel Wi-Fi. Codé en  Python et utilisant Scapy, vous aurez ainsi le moyen d’attaquer votre labo de test :

https://github.com/vanhoefm/krackattacks-test-ap-ft

Via
KRACKBleeping Computer
Source
Source

Julien HOMMET

Passionné depuis toujours par l’informatique, je transforme ma passion en expertise. J’utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l’utilisation des OS Debian et Archlinux.
L’infosec m’ouvre les yeux sur les enjeux actuels et futurs de l’IT.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close