Une faille critique de sécurité WiFi a été découverte par des chercheurs en sécurité en Belgique. La vulnérabilité WiFi WPA2 peut être exploitée en utilisant la méthode KRACK (Key Reinstallation AttaCK), qui permet aux acteurs malveillants d’intercepter et de déchiffrer le trafic entre un utilisateur et le réseau WiFi dans le cadre d’une attaque « man-in-the-middle ». L’ampleur du problème est immense. Presque tous les routeurs WiFi sont susceptibles d’être vulnérables.

L’exploitation de la vulnérabilité WiFi WPA2 permettrait également à un acteur malveillant d’injecter un code ou d’installer un malware ou un ransomware. En théorie, cette méthode d’attaque permettrait même à un attaquant d’insérer un code malveillant ou un malware dans un site Web. En plus d’intercepter les communications, les pirates étaient capables d’accéder et de prendre le contrôle total de l’appareil et du disque de stockage connecté au réseau WiFi vulnérable.

L’attaque WPA-Enterprise

Il faut deux conditions qui caractérisent l’attaque par la méthode KRACK : le réseau WiFi doit utiliser WPA2-PSK (ou WPA-Enterprise) et l’attaquant doit se trouver à portée du signal WiFi.

La première condition est problématique, car la plupart des réseaux WiFi utilisent le protocole WPA2 et la plupart des grandes entreprises utilisent WPA-Enterprise. De plus, puisqu’il s’agit d’une faille dans le protocole WiFi, peu importe quel périphérique est utilisé ou la sécurité sur ce périphérique.

La seconde offre une certaine protection aux entreprises pour leurs réseaux WiFi internes puisqu’une attaque devrait être menée par un initié ou une personne à l’intérieur (ou à proximité) de l’établissement. Cela dit, si un employé devait utiliser son ordinateur portable pour se connecter à un point d’accès WiFi public, par exemple dans un café, ses communications pourraient être interceptées et son appareil infecté.

Dans ce dernier cas, l’attaque peut se produire avant que l’utilisateur n’ait incorporé du sucre dans son café et avant qu’une connexion à Internet n’ait été ouverte. C’est parce que cette attaque se produit dès que l’appareil se connecte au hotspot et subit un « four-way handshake ». Le but du « handshake » est de confirmer que le client et le point d’accès possèdent les informations d’identification correctes. Lors d’une attaque par KRACK, un client vulnérable est souvent amené à utiliser une clé qui a déjà été utilisée.

Les mots des chercheurs

Les chercheurs ont expliqué que « cette attaque est exceptionnellement dévastatrice contre Android 6.0. Elle force le client à utiliser une clé de chiffrement prévisible dénommé all-zero encryption key ».

Les chercheurs ont également déclaré : « Bien que les sites Web ou les applications puissent utiliser HTTPS comme couche de protection supplémentaire, nous avertissons que cette protection supplémentaire peut être contournée dans un nombre inquiétant de situations ».

La divulgation de cette vulnérabilité WiFi WPA2 a poussé de nombreux fournisseurs à développer frénétiquement des correctifs pour bloquer les attaques.

La chercheuse en sécurité qui a découvert la vulnérabilité WiFi WPA2, Mathy Vanhoef, a averti plusieurs mois auparavant les fournisseurs et les développeurs de logiciels pour leur permettre de commencer à travailler sur les correctifs. Mais malgré cet avertissement, très peu d’entreprises ont jusqu’à présent mis à jour leurs logiciels et leurs produits. Celles qui l’ont fait sont Microsoft, Linux, Apple et Cisco/Aruba. Par contre, Google n’a pas encore patché sa plate-forme Android, tout comme Pixel/Nexus. Google travaillerait déjà sur un correctif et devrait le publier prochainement.

On s’inquiète également des dispositifs IoT (Internet des objets) qui, selon Mathy Vanhoef, ne recevront peut-être jamais de correctifs pour la vulnérabilité WiFi WPA2, ce qui les rend très vulnérables aux attaques cybercriminelles. De même, il se peut que les smartphones ne soient pas patchés rapidement. Comme ces appareils se connectent régulièrement aux points d’accès WiFi publics, ils sont les plus vulnérables aux attaques utilisant la méthode KRACK.

La vulnérabilité WiFi WPA2 est sérieuse

Bien que la vulnérabilité WiFi WPA2 soit sérieuse, il n’y a peut-être pas lieu de paniquer. Du moins, c’est l’avis de la WiFi Alliance qui a développé WPA2. Selon cet organisme :

« Rien ne prouve que la vulnérabilité a été exploitée de manière malveillante, et Wi-Fi Alliance a pris des mesures immédiates pour s’assurer que les utilisateurs peuvent continuer à compter sur le Wi-Fi pour offrir des protections de sécurité solides.

L’organisme exige maintenant des tests permettant de détecter cette vulnérabilité au sein de son réseau mondial de laboratoires de certification et a fourni un outil de détection de vulnérabilités à l’usage de tous ses membres ».

Quant au National Cyber Security Center du Royaume-Uni, il a souligné que même avec la vulnérabilité WiFi WPA2, le WPA2 reste plus sûr que le WPA ou le WEP. Le centre a aussi souligné qu’il n’est pas nécessaire de changer les mots de passe WiFi ou les identifiants d’entreprise pour se protéger contre cette vulnérabilité.

Toutefois, les entreprises et les consommateurs devraient s’assurer qu’ils appliquent les correctifs rapidement, et les entreprises devraient envisager d’élaborer des politiques exigeant que tous les travailleurs à distance se connectent aux réseaux WiFi au moyen d’un VPN.

Un exemple de vulnérabilité Wi-Fi

Un chercheur en sécurité a découvert et divulgué une grave vulnérabilité qui a affecté le protocole Wi-Fi Protected Access II — WPA2.  Wi-Fi Protected Access 2 (WPA2)

Wi-Fi Protected Access 2 (WPA2) est la version finale de WPA approuvée par la Wi-Fi Alliance. Cette organisation met en œuvre les différents aspects de la norme en termes de sécurité 802.11i qui a été ratifiée et qui est obligatoire dans le processus de certification Wi-Fi. Le WPA2 est rétrocompatible avec le WPA et peut être mis en œuvre en deux versions, à savoir WPA2 personnel et WPA2 entreprise.

Ce logiciel a été utilisé par tous les appareils Wi-Fi protégés et modernes. La vulnérabilité permet à un pirate informatique de modifier un protocole, ce qui peut conduire à l’interception du trafic d’un réseau Wi-Fi.

Selon la configuration de votre réseau, les pirates informatiques peuvent aussi injecter et/ou manipuler vos données, même s’ils ne possèdent ou ne déchiffrent pas votre mot de passe de sécurité.

La vulnérabilité est sérieuse. Elle présente une surface d’attaque très importante pour les escrocs. Cependant, elle a aussi ses limites, c’est-à-dire qu’elle ne peut pas être gérée à distance. Elle ne peut être réalisée que lorsqu’un pirate informatique est physiquement proche de sa victime.

Il existe désormais plusieurs moyens de vous protéger d’une attaque en attendant que des mises à jour de sécurité soient publiées pour vos appareils. En fait, la gravité d’un problème de sécurité ne doit pas être sous-estimée, mais vous ne devez pas non plus paniquer.

Le plus gros problème soulevé par une vulnérabilité – quelle que soit son ampleur — est le fait que la grande majorité des appareils concernés — par exemple, les appareils intelligents comme les routeurs pourraient ne jamais recevoir de correctif pour résoudre le problème. Voici quelques recommandations que vous pouvez suivre pendant que les mises à jour sont déployées par les différents fabricants et fournisseurs de logiciels.

La vulnérabilité et les attaques

Une faiblesse a été identifiée dans la norme Wi-Fi elle-même d’une organisation, et non dans les produits individuels ou les implémentations.

Par conséquent, selon le chercheur, toute mise en œuvre correcte de WPA2 est susceptible d’être affectée (liste des fournisseurs affectés). L’attaque contre la vulnérabilité est baptisée KRACK (Key Reinstallation Attack) et permet à un attaquant d’attaquer la poignée de main quadruple du protocole WPA2, c’est-à-dire l’initiation de la connexion WPA2.

Cette poignée de main a lieu chaque fois qu’un client souhaite rejoindre un réseau Wi-Fi protégé WPA2 afin de confirmer que le client et le point d’accès détiennent les bonnes informations d’identification, c’est-à-dire le mot de passe Wi-Fi, avant que le client ne rejoigne le réseau.

Au cours de cette même poignée de main quadruple, une nouvelle clé de chiffrement, utilisée pour chiffrer le trafic ultérieur, est établie. En manipulant cette poignée de main à quatre voies, un attaquant peut inciter une victime à réinstaller une clé de chiffrement déjà utilisée, alors qu’une clé ne devrait être installée et utilisée qu’une seule fois. La réinstallation d’une clé de chiffrement oblige à réinitialiser deux compteurs (également appelés « nonces ») utilisés par le protocole de chiffrement, ceci permet de lancer une attaque contre le protocole, par exemple pour rejouer, décrypter et/ou falsifier des paquets.

Un pirate informatique potentiel qui se trouve à proximité physique d’un réseau Wi-Fi protégé et qui effectue cette attaque réalise une attaque de type « man-in-the-middle ».

Il peut essentiellement intercepter ou déchiffrer le trafic internet sans posséder les informations d’identification du réseau Wi-Fi protégé, comme le changement de mot de passe Wi-F iC? ette attaque peut aussi être combinée à des attaques de déclassement contre des sites Web SSL/TLS ; ceux qui n’ont pas appliqué de mesures de sécurité contre les attaques de déchiffrement, afin de transformer une connexion HTTPS en HTTP et de voler plus d’informations sensibles. L’attaque par réinstallation de clé est illustrée dans la figure simplifiée ci-dessous :

Comment sécuriser WPA2 avant l’attaque ?

L’attaque fonctionne contre les réseaux Wi-Fi personnels et d’entreprise, contre le WPA original, le WPA2, et même contre les réseaux qui n’utilisent que l’AES, c’est-à-dire à peu près la plupart des configurations de réseaux Wi-Fi. Pour le public intéressé par les aspects techniques, le chercheur qui a découvert la vulnérabilité a noté que la même technique de réinstallation de la clé peut également être utilisée pour attaquer la clé de groupe, PeerKey, TDLS et les poignées de main de transition BSS rapide.

Le chercheur décrit la vulnérabilité dans un article intitulé « Key Reinstallation Attacks : Forcing Nonce Reuse in WPA2 ». Il s’agit d’un document très technique pour ceux qui sont intéressés par les détails de l’attaque. Le chercheur a aussi fourni une vidéo avec une preuve de concept de l’attaque contre un smartphone Android.

Les lignes à suivre

Malgré le fait que la vulnérabilité soit présente dans la norme Wi-Fi et affecte donc un très grand nombre d’appareils, il ne faut pas vous inquiéter !

La vulnérabilité WPA2 est grave et offre une grande surface d’attaque, mais elle ne peut être exploitée qu’à proximité physique du réseau Wi-Fi cible et non à distance via Internet, ce qui réduit son impact.

Le WPA2 n’est qu’une des couches de sécurité qui sont touchées. N’oubliez pas que les sites internet correctement configurés, comme les banques, les médias sociaux, les fournisseurs d’e-mails, etc. qui utilisent TLS (HTTPS), sont toujours protégés contre une telle attaque.

Rien ne prouve que la vulnérabilité a été exploitée dans la nature et on ne sait pas avec quelle facilité elle peut être exploitée.

WPA2 reste une solution plus sûre que l’ancien protocole Wi-Fi WEP, Iilest donc fortement déconseillé de passer à un protocole plus ancien qui serait trivialement exploitable. Il est préférable de continuer à utiliser WPA2 lorsque vous utilisez le Wi-Fi.

Éviter complètement les réseaux Wi-Fi protégés par WPA2 n’est pas réaliste.

La faiblesse identifiée se situe dans la norme Wi-Fi elle-même, et non dans les produits ou les implémentations individuelles.

Par conséquent, selon le chercheur, toute implémentation correcte de WPA2 est susceptible d’être affectée (liste des fournisseurs affectés). L’attaque contre la vulnérabilité est baptisée KRACK (Key Reinstallation Attack) et permet à un attaquant d’attaquer la poignée de main quadruple du protocole WPA2, c’est-à-dire l’initiation de la connexion WPA2.

Cette poignée de main a lieu chaque fois qu’un client souhaite rejoindre un réseau Wi-Fi protégé WPA2 afin de confirmer que le client et le point d’accès détiennent les bonnes informations d’identification, c’est-à-dire le mot de passe Wi-Fi, avant que le client ne rejoigne le réseau. Au cours de cette même poignée de main quadruple, une nouvelle clé de chiffrement, utilisée pour chiffrer le trafic ultérieur, est établie. En manipulant cette poignée de main à quatre voies, un attaquant peut inciter une victime à réinstaller une clé de chiffrement déjà utilisée, alors qu’une clé ne devrait être installée et utilisée qu’une seule fois. La réinstallation d’une clé de chiffrement oblige à réinitialiser deux compteurs (appelés « nonces ») utilisés par le protocole de cryptage, ce qui permet de lancer une attaque contre le protocole, par exemple pour rejouer, décrypter et/ou falsifier des paquets.

Un attaquant potentiel qui se trouve à proximité physique d’un réseau Wi-Fi protégé et qui effectue cette aattaqueréalise une attaque de type « man-in-the-middle ». L’attaquant peut essentiellement intercepter/décrypter le trafic internet sans posséder les informations d’identification du réseau Wi-Fi protégé (changer le mot de passe Wi-Fi ne sert donc à rien). Cette attaque peut en outre être combinée à des attaques de déclassement contre des sites Web SSL/TLS (qui n’ont pas appliqué de mesures de sécurité contre les attaques de déclassement) afin de transformer une connexion HTTPS[1] en HTTP et de voler davantage d’informations sensibles. L’attaque par réinstallation de clé est illustrée dans la figure simplifiée ci-dessous :

Optimiser la sécurité WPA2 avant l’attaque

L’attaque fonctionne contre les réseaux Wi-Fi personnels et d’entreprise, contre le WPA original, le WPA2, et même contre les réseaux qui n’utilisent que l’AES, c’est-à-dire à peu près la plupart des configurations de réseaux Wi-Fi. Pour le public intéressé par les aspects techniques, le chercheur qui a découvert la vulnérabilité a noté que la même technique de réinstallation de la clé peut également être utilisée pour attaquer la clé de groupe, PeerKey, TDLS et les poignées de main de transition BSS rapide.

Le chercheur décrit la vulnérabilité dans un article intitulé « Key Reinstallation Attacks : Forcing Nonce Reuse in WPA2 », qui est un document très technique pour ceux qui sont intéressés par les détails de l’attaque. En outre, le chercheur a fourni une vidéo avec une preuve de concept de l’attaque contre un smartphone Android.

Lignes à suivre

Malgré le fait que la vulnérabilité soit présente dans la norme Wi-Fi et affecte donc un très grand nombre d’appareils, ne paniquez pas !

La vulnérabilité WPA2 est grave et offre une grande surface d’attaque, mais elle ne peut être exploitée qu’à proximité physique du réseau Wi-Fi cible et non à distance via Internet, ce qui réduit son impact.

Le WPA2 n’est qu’une des couches de sécurité disponibles qui sont touchées. N’oubliez pas que les sites web correctement configurés, par exemple les banques, les fournisseurs d’e-mails, les médias sociaux, etc. qui utilisent TLS (HTTPS), sont toujours protégés contre une telle attaque.

Rien ne prouve que la vulnérabilité a été exploitée dans la nature et on ne sait pas avec quelle facilité elle peut être exploitée.

WPA2 reste une solution plus sûre que WEP, l’ancien protocole Wi-Fi. Il est donc fortement déconseillé de passer à un protocole plus ancien, trivialement exploitable. Il est préférable de continuer à utiliser WPA2 lorsque vous utilisez le Wi-Fi.

Il n’est pas réaliste d’éviter tous les réseaux Wi-Fi protégés par WPA2. Dans ce cas, il faut donc être pragmatique, appliquer les mesures de sécurité disponibles ou utiliser des connexions Internet mobiles 4G, en attendant que les fabricants préparent et diffusent des correctifs pour leurs appareils.

Le problème peut être résolu par des mises à jour de logiciels/firmware. Vérifiez auprès du fabricant/vendeur de chacun de vos appareils Wi-Fi et appliquez les correctifs dès qu’ils sont disponibles. L’état de préparation des fabricants sur ces questions devrait être un facteur de pondération lors de l’achat de dispositifs technologiques. Les particuliers qui se procurent leurs routeurs auprès de leur fournisseur d’accès à large bande doivent contacter ce dernier pour vérifier si un correctif est disponible pour leur équipement et demander des instructions d’installation.

Dans la mesure du possible, utilisez une connexion Internet mobile 4G plutôt qu’une connexion Wi-Fi.

En attendant les correctifs, vous pouvez traiter tous les réseaux Wi-Fi comme des réseaux publics, ouverts et non sécurisés. Par conséquent, appliquez des mesures de sécurité sur différentes couches. Il s’agit d’une règle essentielle en matière de sécurité et tout à fait efficace dans ce cas également. À savoir :

N’utilisez que des sites Web HTTPS. Évitez d’utiliser de simples sites Web HTTP et de partager des informations personnelles par leur intermédiaire. Envisagez d’utiliser une extension de navigateur telle que HTTPS Everywhere, qui oblige tout site prenant en charge les connexions HTTPS à crypter par défaut vos communications avec ce site.

FAQs

Qu’est ce qui différencie l’attaque KRACK des aux autres attaques contre WPA2 ?

Pour faire simple, c’est la première attaque visant le protocole WPA2 qui ne repose pas sur l’identification du mot de passe.

Le fait de changer le mot de passe de mon réseau Wifi me protège-il d’une telle attaque ?

Vous pouvez changer le mot de passe de votre réseau sans fil, mais cela n’empêche pas (ou n’atténue pas) la menace. Vous devriez plutôt vous assurer que tous vos appareils et le micrologiciel de votre routeur sont mis à jour. Ceci étant fait, ce n’est jamais une mauvaise idée de changer le mot de passe de votre réseau Wifi.

Qu’est ce que les utilisateurs finaux peuvent faire pour se protéger contre cette menace ?

La moindre des choses que les utilisateurs d’une connexion sans fil devraient faire est de mettre à jour leurs appareils compatibles Wifi dès qu’une mise à jour logicielle est disponible.

Dois-je utiliser temporairement d’autres solutions comme le WEP jusqu’à ce que mes appareils soient à jour ?

Non, vous pouvez continuer à utiliser WPA2. N’oubliez pas qu’il peut s’écouler un certain temps avant que le fabricant de vos appareils et du micrologiciel de votre routeur ne propose une nouvelle mise à jour de sécurité. En attendant, vous pouvez prendre des mesures supplémentaires comme l’utilisation d’un VPN pour sécuriser vos appareils et votre réseau.

L’attaquant doit-il toujours être à proximité de votre réseau pour pouvoir l’attaquer ?

En général, le pirate doit se trouver à portée de l’appareil attaqué (Smartphone, ordinateur portable, etc.) et du réseau lui-même. Néanmoins, un pirate informatique peut se trouver relativement loin. Pour mener son attaque, il utilise une antenne spéciale à partir de trois jusqu’à huit kilomètres (si les conditions de connexion sont idéales). Cela signifie qu’il est possible de mener l’attaque KRACK même si la victime est très éloignée.