Maintenant, des chercheurs en sécurité ont trouvé des vulnérabilités critiques dans ce protocole. Si elles sont exploitées, elles permettront aux hackers présents dans le périmètre du réseau sans fil de trouver le mot de passe du Wi-Fi et intercepter le trafic internet. Ils seront en mesure d’accéder au trafic non chiffré entre un appareil et le point d’accès Wi-Fi et même injecter du contenu.
La United States Computer Emergency Readiness Team a publié cette alerte en réponse à la découverte de cet exploit : « US-CERT a pris conscience de l’existence de plusieurs vulnérabilités de gestion de clefs dans le 4-Way Handshake du protocole de sécurité Wi-Fi Protected Access II (WPA2). L’impact de l’exploitation de ces vulnérabilités inclut le déchiffrement, l’attaque par rejeu, le détournement d’une connexion TCP, l’injection de contenu HTTP, et bien d’autres. Du fait qu’il s’agit de problèmes au niveau du protocole, la plupart ou toutes les implémentations correctes du standard seront affectées. Le CERT/CC et le chercheur (qui a rapporté la vulnérabilité) KU Leuven, vont rendre publiques ces vulnérabilités le 16 octobre 2017. »
Les chercheurs ont désormais dévoilé les détails sur l’attaque sur le site krackattacks.com. La vulnérabilité se trouve au niveau du standard Wi-Fi lui-même, et non pas dans des produits ou implémentations individuelles. En conséquence, toute implémentation correcte du WPA2 est probablement affectée. Pour prévenir cette attaque, les experts préconisent aux utilisateurs de mettre à jour leurs appareils dès que les patchs de sécurité seront rendus disponibles. À noter que « si votre appareil supporte le Wi-Fi, il est probablement affecté ». Cela vient du fait qu’actuellement, la plupart des réseaux Wi-Fi modernes utilisent le 4-way handshake pour créer une clef de chiffrement afin de sécuriser le trafic.
Les vulnérabilités suivantes ont été enregistrées : CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, et CVE-2017-13088.
Certains vendeurs et fabricants ont déjà publié des correctifs pour leurs routeurs et points d’accès, mais si vous n’avez pas encore reçu de patchs, il est conseillé d’utiliser le HTTPS, STARTTLS, Secure Shell et les autres protocoles de chiffrement du web et du trafic email entre les clients et les points d’accès. Les utilisateurs devront également se prémunir de VPN comme une couche additionnelle de sécurité. Il faut noter également que certains appareils que nous utilisons aujourd’hui, comme les routeurs ne vont certainement pas recevoir de correctifs. Dans ce cas, il faudra songer à les remplacer ou bien éviter toute connexion non chiffrée.
Source : krackattacks - The Inquirer
Et vous ?
Avez-vous reçu une mise à jour pour votre routeur ?
Sinon, quelles mesures de sécurité comptez-vous prendre ?
Voir aussi :
Forums Sécurité, Rubrique Sécurité