KRACK Attack : vulnérabilité découverte avec le WI-FI




Une vulnérabilité importante a été révélée le 16 octobre 2017 en ce qui concerne le protocole WPA2 (qui est utilisé par les réseaux sans fil). Si vous avez un appareil qui utilise le WI-FI, vous êtes affecté (votre téléphone intelligent compte comme un de ces appareils).

La faille a été découverte par un pirate de type « White Hat » du nom de Mathy Vanhoef, de l’Université KU Leuven. Pourquoi ce pirate est-il un chapeau blanc ? Parce qu’il a rapporté la faille le 14 juillet 2017 aux manufacturiers et a juré de garder le secret en attendant que les manufacturiers puissent colmater la brèche. De plus, il n’a jamais demandé de paiement ni accepté de récompense (comme Bug Bounty).

Comprendre la faille

La faille ne se situe pas avec la connexion sécurisée, mais plutôt avec le protocole lui-même. Le protocole WPA2 utilise une poignée de main à 4 temps pour établir une connexion sécurisée. Ceci veut dire qu’il y a quatre étapes. La clé d’encryptage est créée à la deuxième étape. Le problème, c’est qu’on peut modifier la clé d’encryptage à la troisième étape. C’est là où on entre dans le système de la victime. Pour des règles réseaux, le paquet de la troisième étape peut être envoyé plus d’une fois, on injecte donc une clé d’encryptage de notre choix, puis on a des yeux sur les paquets de la victime.


Alors on fait quoi, on pèse sur le bouton panique ? Pas vraiment. Quoique la vulnérabilité soit importante, il faut que plusieurs conditions soient réunies pour que l’attaque fonctionne. Première condition, le pirate doit se trouver dans votre entourage immédiat physiquement (ce qui veut dire que vous n’êtes pas vulnérables à tous les pirates du monde). De plus, lorsque vous utilisez le site de votre banque ou un autre site sécurisé (cadenas vert avant l’adresse du site où vous êtes dans votre navigateur), vous avez une couche supplémentaire de sécurité. Ceci rend la vulnérabilité inopérante. Cependant, il existe un outil qui s’appelle SSLstrip qui permet de retirer cette couche de sécurité si le site web est mal configuré. La fraction de sites web mal configurés est importante, selon Mathy Vanhoef.


Solution

La solution s’applique facilement, puisqu’elle ne dépend pas de l’appareil autant que du protocole. Microsoft a déjà annoncé que cette faille ne fonctionne plus dans Windows. Google affirme qu’elle a compris la faille et qu’elle aura un « fix » bientôt. Linksys n’a toujours pas commenté au moment d’écrire ces lignes. Le meilleur moment de vous protéger à titre d’utilisateurs, c’est de mettre à jours vos appareils.


La morale de cette histoire : si vous voulez vous protéger des pirates, gardez vos appareils et logiciels à jour.
Voici une vidéo qui explique la preuve de concept de la faille (l’anglais est la langue de l’informatique) :

Source : https://www.krackattacks.com/