Faille majeure dans WPA2/Wi-Fi : que faire, qui est concerné ?


Badge +4
http://www.zdnet.fr/actualites/faille-majeure-dans-wpa2-wi-fi-que-faire-qui-est-concerne-maj-39858724.htm

Faille majeure dans WPA2/Wi-Fi : que faire, qui est concerné ? [maj]

Sécurité : Le trou béant dans ce qui était considéré comme la meilleure protection du Wi-Fi permet d'écouter le trafic, de prendre le contrôle de la connexion ou bien d'injecter du code malveillant.
La rédaction de ZDNet.fr

Par La rédaction de ZDNet.fr | Lundi 16 Octobre 2017

Article mis à jour à 18h

La protection de nos connexions Wi-Fi n'est en théorie plus assurée. Une faille hautement critique de sécurité dans le protocole Wi-Fi Protected Access II (WPA2) permet à des pirates d'intercepter le trafic Wi-Fi entre les ordinateurs et les points d'accès.


Le trou baptisée KRACK (pour Key Reinstallation Attacks) est non seulement béant et il n'est à ce jour pas comblé. Un vrai problème puisque les attaquants peuvent écouter le trafic Wi-Fi à proximité lorsqu'il passe entre les ordinateurs et les points d'accès. Cela pourrait également signifier qu'il est possible de créer de faux paramètres Dynamic Host Configuration Protocol (DHCP), ouvrant la porte aux hacks impliquant le service de nom de domaine (DNS) des utilisateurs.
Qui est concerné ?

« Votre niveau de vulnérabilité dépend de plusieurs facteurs comme le type d’appareils que vous utilisez, mais tous les internautes utilisant le Wi-Fi sans prendre de précautions sont une cible potentielle », explique Jarno Niemelä, Lead Researcher pour le Laboratoire F-Secure. Les problèmes de sécurité liés aux protocoles Wi-Fi sont déjà bien connus, mais ces nouvelles attaques viennent s’ajouter à la longue liste des défauts de conception des protocoles de sécurité réseau. Les internautes doivent en être informés. ».

Malheureusement quasiment tout ceux qui utilisent un routeur Wi-Fi à la maison ou de manière professionnelle. Comme l'explique le CERT-US : "L'impact de l'exploitation de ces vulnérabilités inclut le décryptage, la relecture de paquets, le piratage de connexion TCP, l'injection de contenu HTTP et autres. Notez qu'en tant que problèmes détectés au niveau du protocole, la plupart voire toutes les implémentations correctes de la norme sont affectées. Le CERT / CC et le chercheur de Ku Leuven, divulgueront publiquement ces vulnérabilités le 16 octobre 2017".
A quand les correctifs ?

Du côté des fabricants de routeurs, Ars Technica indique que Aruba et Ubiquiti Networks auraient déjà mis à disposition des correctifs pour leurs points d'accès professionnels qui règlent tout ou partie des problèmes mais ces deux entreprises n'ont pas confirmé. Nous les avons sollicité pour plus de précisions. Netgear qui fabrique une importante part des box domestiques indique à ZDNet.fr : "Nos équipes techniques sont en train de travailler sur le dossier".

Cisco confirme qu'une grande partie de ses produits sont touchés (une enquête est en cours mais la firme considère que 40 sont vulnérables) et indique qu'il pousse actuellement différents correctifs, vague qui devrait poursuivre cette semaine.

Du côté des opérateurs, il va falloir au minimum communiquer autour de ce problème de sécurité qui touche directement le grand public et réaliser la mise à jour des box lorsque les patchs seront disponibles. S'ils le sont. Interrogés par nos soins, les fournisseurs français sont pour le moment en train d'enquêter. Orange nous indique par exemple qu'il donnera des éléments d'explications "au plus vite". Quand on sait que la grande majorité des box du parc français exploitent le Wi-Fi pour se connecter aux smartphones ou aux décodeurs TV des foyers...
Que faire en attendant les correctifs ?

La seule recommandation qu'il est possible d'effectuer à ce jour, c'est d'éviter d'utiliser le Wi-Fi autant que possible (et de repasser au bon vieux Ethernet filaire) ou d’employer un VPN. Lorsque le Wi-Fi est la seule option de connexion, les utilisateurs doivent utiliser HTTPS, STARTTLS, Secure Shell et d'autres protocoles fiables pour chiffrer le trafic Web et le courrier électronique entre les ordinateurs et les points d'accès.

Il est par contre inutile de basculer en WPA1 (trop faible et également impacté) et/ou de changer le mot de passe de son réseau Wi-Fi. On apprend également que la Wifi-Alliance à l’origine de WPA2 va mettre à jour son protocole et assister les fabricants afin de corriger la vulnérabilité. Une liste des équipements spécifiques devrait être prochainement disponible sur la base de données de CERT/CC.

Le site krackattacks.com propose un exposé déjà fort complet de l'attaque et des moyens de se protéger. Les textes sont dignés par Mathy Vanhoef et Frank Piessens de KU Leuven et imec-DistriNet, Maliheh Shirvanian et Nitesh Saxena de l'Université de l'Alabama (Birmingham), Yong Li de Huawei Technologies (Düsseldorf) et Sven Schäge de la Ruhr-Universität Bochum en Allemagne.

Une fois les correctifs disponibles, la mise à jour de vos équipements (smartphones, ordinateurs, objets connectés) et de vos routeurs sera à réaliser le plus rapidement possible.
A quand plus d'informations ?

A date, nous ne connaissons pas encore les détails techniques de la faille, ni les moyens pour l'exploiter. La description complète des vulnérabilités devrait être effectuée le 1er novembre prochain à la Conférence ACM (Dallas).

Nous mettrons à jour cet article au fur et à mesure des retours que nous feront les équipementiers et les opérateurs.

0 commentaires

Soyez le premier à répondre!

Commenter