Fournisseurs d'accès internet

Pour sécuriser votre réseau Wi-Fi, vous faites comment ? Alors que les codes WiFi basés sur le protocole WPA étaient jusqu'ici considérés comme les plus sûrs, une récente étude leur a trouvé des failles de sécurité critiques. Il serait ainsi possible d'espionner et de prendre le contrôle des appareils connectés à un réseau WiFi ainsi sécurisé.

En matière de WiFi, il existe deux types de sécurité : les clés WEP et les clés WPA2. Le WEP (Wired Equivalent Privacy) est un protocole fondé sur un cryptage en 128 bits. Il a longtemps été le protocole de sécurité le plus répandu, malgré ses quelques lacunes en matière de sécurité. Le WPA2 (WiFi Protected Access II), est un protocole plus récent, basé sur l'utilisation d'une clé dite « partagée » (Pre-shared Key, ou PSK). Ce protocole est pris en charge par l'ensemble des appareils aujourd'hui utilisés. Plus sécurisé que le WEP, le WPA2 est le protocole Wi-Fi le plus largement utilisé aujourd'hui. Près de 13 ans après le lancement de ce protocole à grande échelle, sa sécurité est aujourd'hui remise en question.

Le WPA2 ne serait pas plus sûr que le WEP pour sécuriser un réseau WiFi.

Lors de la configuration d'un réseau WiFi, il est possible de choisir divers types de sécurité.

La procédure « 4-way handshake » remise en question

Qu'est-ce que le « 4-way handshake ? »

Le protocole WPA2 est basé sur un échange de clés de sécurité appelé le « 4-way handshake ». Cette procédure en 4 étapes permet de valider l'association d'un appareil avec le routeur ou la box délivrant ce réseau WiFi auquel il souhaite se connecter.

Prenons par exemple un utilisateur qui tente de connecter son ordinateur au réseau WiFi sécurisé en WPA2 fourni par sa box internet. Il entre alors la clé WPA2 correspondante au réseau WiFi de sa box lorsque son ordinateur lui demande. C'est là que commence l'échange de clés de sécurités, fait au cours de 4 « poignées de mains » réalisées entre l'ordinateur et la box. Ces 4 vérifications correspondent ainsi à 4 actions bien distinctes :

  • valider que les deux parties (l'ordinateur et la box) connaissent la même clé de sécurité maîtresse,
  • synchroniser l'installation des clés de sécurité temporaires,
  • confirmer la sélection des suites de chiffrement,
  • autoriser l'accès au réseau Wifi.

Une attaque menée via une réinstallation de clés de sécurité

C'est au cours de ces échanges que se situeraient les principales failles de sécurité récemment révélées par les chercheurs du centre américain de veille, d'alerte et de réponse aux attaques informatiques (US-CERT). Plus particulièrement, c'est la troisième étape du processus qui présenterait la plus grande vulnérabilité. Pendant l'échange de cette dernière clé, celle qui sert à chiffrer les communications, peut ainsi être menée une Key Reinstallation Attack (attaque par réinstallation de clés), baptisée Krack par les chercheurs.

La clé peut être renvoyée plusieurs fois au cours de cet échange. Or, il apparaît aujourd'hui que les clés de chiffrement qui protègent l'ensemble de nos réseaux WiFi ne sont pas aléatoires, et sont donc prévisibles. Il suffit alors à un hacker de la renvoyer d'une certaine façon pour pouvoir l'utiliser à mauvais escient. Cet ultime renvoi rend ainsi le chiffrement des données complètement inefficace. L'attaquant peut alors, par exemple, pirater la connexion WiFi pour subtiliser des données, ou encore injecter du contenu malveillant directement parmi les contenus diffusés par le routeur WiFi.

Une divulgation coordonnée

Cela fait déjà plusieurs semaines que l'existence de ces failles dans le WPA2 est tenue secrète par l'US-CERT. Plus exactement, la découverte aurait été faite il y a 49 jours, soit 7 semaines, et aurait volontairement été divulguée ce lundi 16 octobre. Le centre de veille, d'alerte et de réponse aux attaques informatique a cependant pris soin d'alerter certaines organisations sur les dangers que représentent les attaques de type Kracks. Il a ainsi mis en place une divulgation coordonnée de ces informations. En tout, ce sont près d'une centaine d'organisations liées à la recherche en cybersécurité qui ont été informée de ces failles.

Ce décompte de 49 jours a notamment permis aux spécialistes de l'US-CERT de mettre en ligne le site krackattacks.com qui apporte déjà de nombreuses informations sur cette faille de sécurité majeure. Il expose notamment les méthodes et les outils utilisés par les chercheurs de l'US-CERT pour révéler ces failles de sécurité. Il propose également une description plus précise des Kracks, ainsi qu'une vidéo montrant la mise en place d'une telle attaque sur un smartphone Android. Les chercheurs insistent ainsi sur le fait que ce type d'attaque peut être mené sur n'importe quel réseau WiFi sécurisé en WPA, et ce sur n'importe quel appareil. Nous devrions en apprendre encore plus lors de la conférence CCS (Computer and Communication Security) menée par l'ACM (Association for Computing Machinery) le mercredi 1er novembre à Dallas.

Une vidéo montre le déroulement d'une attaque d'un réseau WiFi via les failles du WPA2.

Le site krackattacks.com affiche une vidéo qui permet de voir en entier le déroulement d'une attaque Kracks.

Comment se protéger ?

Il n'existe à ce jour aucun correctif à même de protéger nos réseaux WiFi des attaques Kracks. Les principaux fournisseurs de réseaux WiFi seraient encore en train de travailler dessus. Cependant, ces correctifs ne pourront être appliqués qu'aux routeurs supportant des mises à jour. Tous les autres resteront sous la menace des Kracks même après le déploiement des correctifs. La plupart des box utilisées pour les réseaux WiFi domestiques peuvent être mises à jour. Dans la plupart des cas, elles sont mises à jour automatiquement par les opérateurs. Ce sont donc surtout les réseaux WiFi professionnels qui risquent d'être menacés par les Kracks. En attendant, le seul moyen de se protéger est d'utiliser au minimum son réseau WiFi. Enfin, lorsque c'est possible.

Notons que le WPA2 a été créé pour pallier au manque de sécurité des protocoles WEP et WPA précédemment utilisés. Peut-être alors que la solution réside dans la création d'un protocole WPA 3 qui n'utiliserait pas le système « 4-ways handshake ».

À voir aussi : toutes les aides pour sa box internet.

Partagez !

Box SFR

À lire aussi

Donnez votre opinion : commentez !

avatar