Alerte sécurité : une nouvelle attaque sur les protocoles WPA/WPA2 impacterait plusieurs dispositifs Wifi
Qui génèrent les hash PKMID

Le , par Patrick Ruiz, Chroniqueur Actualités
L’équipe qui édite Hashcat – un outil de récupération de mots de passe – a découvert une nouvelle technique qui pourrait permettre à un attaquant de se procurer le mot de passe de certains réseaux 802.11 avec plus d’aisance en comparaison aux méthodes existantes.

Elle a découvert le stratagème par accident en explorant des moyens de mettre le protocole WPA3 à mal. La nouvelle méthode qui, d’après les développeurs de Hashcat, serait moins efficace contre WPA3 fonctionne sur les réseaux WPA et WPA2 munis de la fonctionnalité de roaming. « Pour l'instant, nous ne savons pas pour quels fournisseurs ou pour combien de routeurs cette technique fonctionnera, mais nous pensons qu'elle permet de s’attaquer à tous les réseaux 802.11i/p/q/r avec des fonctions d'itinérance activées », ajoutent-ils. Dans un billet de blog paru il y a peu, un testeur d’intrusions liste la carte Wifi AWUS036H et le routeur Linksys E4200 parmi les dispositifs affectés. Grosso modo, tous les routeurs et points d’accès mis sur le marché à partir de 2011 seraient concernés.

La nouvelle technique est basée sur l’extraction du Pairwise Master Key Identifier (PKMID) d’une trame EAPoL. Cette clé est nécessaire pour l’établissement de la connexion entre un utilisateur et un point d’accès. Elle peut être récupérée à l’aide d’un outil de capture de paquets puis déchiffrée par force brute pour récupérer la clé PSK. « Nous recevons toutes les données nécessaires au sein de la première trame EAPoL en provenance du point d’accès », précisent les têtes derrière hashcat. Autrement dit, il suffit juste à l’attaquant d’initier la procédure d’authentification sur le routeur ou le point d’accès pour entrer en possession de ce hash. D’après les développeurs de l’outil de récupération open source, l’ensemble des opérations nécessite une dizaine de minutes en fonction du bruit sur le canal Wifi.

Par rapport à l’existant, la méthode a le mérite de s’appuyer uniquement sur les détails fournis par le routeur. Les outils couramment offerts imposent en sus de guetter une éventuelle communication entre le point d’accès et un poste client, ce qui, du point de vue de l’attaquant, est moins pratique.


Le succès de cette méthode d’attaque dépend de la complexité de la clé PSK. En droite ligne avec cette observation, la principale recommandation aux utilisateurs est de configurer un mot de passe fort. Des outils permettant d’atteindre cet objectif pullulent en ligne (Keepass, Keeper, LastPass, etc.) et la durée de déchiffrement du PKMID peut être sensiblement rallongée.

Source : hashcat

Et vous ?

Que pensez-vous de cette nouvelle technique ?

Trouvez-vous cela inquiétant ?

Comment pensez-vous pouvoir vous en protéger ?

Voir aussi :

La Wi-Fi Alliance annonce le protocole WPA3 et des améliorations pour WPA2, l'accent est mis sur la sécurité des réseaux Wi-Fi

WPA2 : Microsoft a déjà colmaté la faille affectant ce protocole, Apple a implémenté un correctif dans des versions bêta d'iOS et macOS

WPA2 : des chercheurs en sécurité sont parvenus à casser le protocole de sécurité de Wi-Fi, les utilisateurs du monde entier sont désormais menacés

Kaspersky : près d'un quart des points d'accès Wi-Fi au monde sont ouverts au piratage et en France, 40 % des points d'accès sont non protégés


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :
Contacter le responsable de la rubrique Accueil