Bon à savoir à propos de la faille wifi WPA2
Le problème WPA2 touche probablement tous les appareils, routeurs et systèmes d’exploitation possibles. La bonne nouvelle, c’est qu’il sera résolu à terme. Voici en tout cas ce qu’il faut savoir à ce propos:
La découverte de la Key Reinstallation Attack, comme la brèche s’appelle, a été l’oeuvre de Mathy Vanhoef, chercheur post-doctorant à la KU Leuven. Le rapport complet de ses recherches se trouve ici. L’explication plus générale, il la présente sur son site web Krackattacks.com. Il explicitera aussi ses résultats lors de la conférence Computer and Communications Security et à Black Hat Europe.
Quels réseaux ou appareils wifi sont-ils vulnérables?
Pratiquement tous. La faille concerne le cryptage WPA2 utilisé dans chaque appareil wifi moderne: ordinateurs portables, smartphones, tablettes, réseaux domestiques et professionnels et, probablement, aussi les bornes wifi publiques au café ou dans le train/bus et ce, tant pour les appareils tournant sur Linux, Windows, Android, iOS/OS X et sur des logiciels de routage plus spécifiques.
Le problème réside dans la norme WPA2 même. Mais WPA1 et les plus spéciaux WPA-TKIP, AES-CCMP et GCMP sont aussi vulnérables. Par souci de clarté, cela ne signifie pas que WEP, une norme de sécurité plus ancienne, soit subitement devenue meilleure. Cette norme est en effet complètement désuète et facile à pirater, alors que le problème WPA2 peut être résolu.
Comment le résoudre?
Sur son site, Vanhoef indique qu’il est possible de patcher les appareils contre une Key Reinstallation Attack. Reste donc à attendre que les différents fournisseurs lancent leurs mises à jour. Pour votre appareil Android, iPhone ou Windows, cela se fera relativement automatiquement. De même, votre routeur de Voo ou de Proximus pourra en principe être corrigé à distance. Le hic, c’est qu’on ne sait pas encore vraiment quand.
La situation est plus sensible pour le matériel qui n’est plus supporté, comme par exemple un ancien routeur dans votre réseau. Vanhoef recommande de prendre contact avec les fournisseurs de ces appareils (ou de les rechercher en ligne) pour savoir s’il y a un patch disponible.
Mon routeur ou mon appareil internet? L’attaque abuse les clients (appareils) et pas les points d’accès (routeurs). Il se peut donc que votre routeur ne nécessite pas de patch. Il est par conséquent surtout important que votre smartphone, PC ou haut-parleur intelligent fasse l’objet d’un patch (correctif).
La bonne nouvelle, c’est que Vanhoef a lui-même déjà pris contact avec quelques vendeurs depuis le 14 juillet, alors que le CERT a depuis le 28 août lui également averti les producteurs d’équipement réseautique. Ils sont donc déjà au courant et probablement en train de mettre un patch au point.
Comment la Key Reinstallation Attack se présente-t-elle?
Le problème se situe au niveau du ‘handshake’ dans le protocole WPA2 entre votre appareil et le routeur: il doit confirmer que les deux parties possèdent le même mot de passe. Mais ce faisant, une nouvelle clé de cryptage est également sollicitée en vue de crypter tout le trafic internet en provenance de cet appareil.
L’attaque consiste à faire utiliser par l’appareil attaqué une clé de cryptage déjà exploitée. Dans certains cas sur Linux et Android, il peut même s’agir d’une clé ne comportant que des zéros. Une fois que cela marche, le trafic peut être intercepté, en ce compris tous les mots de passe, données de cartes de crédit et autres informations que vous enverrez à partir de cet instant.
Vanhoef procède à une démonstration de son piratage dans une vidéo. Il y clone un réseau et montre comment un appareil Android est contraint d’utiliser ce réseau pour se retrouver ainsi en agresseur entre l’appareil et le routeur et ainsi mettre le trafic du réseau sur écoute.
Vous pouvez modifier vos choix à tout moment en cliquant sur « Paramètres des cookies » en bas du site.
N’importe quel réseau peut-il être attaqué?
Non. L’agresseur doit en principe se trouver physiquement à portée de votre réseau wifi. Il n’est donc pas question que quelqu’un puisse de cette manière intercepter à distance votre trafic réseau.
Que puis-je faire dans l’attente d’un patch? On ne sait pas si la faille a déjà été abusée dans la pratique, mais si vous êtes du genre méfiant, vous pouvez dans l’attente d’un patch encore et toujours établir la connexion au moyen d’un câble ethernet. Pour les smartphones, vous pouvez vous rabattre sur votre réseau 4G. Attention toutefois: partager ce réseau via une borne mobile se fait aussi via wifi. Répétons cependant une fois encore que l’agresseur doit physiquement se trouver à portée de cette borne.
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici