Cette semaine; des chercheurs ont publié des informations sur une nouvelle faiblesse sérieuse dans le WPA2 (norme de sécurité qui protège tous les réseaux Wi-Fi modernes). Ce qui suit est un bref aperçu de ce qui est en jeu ici, qui est le plus à risque de cette vulnérabilité, et ce que les organisations et les individus peuvent faire à ce sujet.
Une faille dans le WPA2
Le WPA2 (Wi-Fi Protected Access II) est le protocole de sécurité utilisé par la plupart des réseaux sans fil aujourd’hui; et des chercheurs ont découvert et publié une faille dans WPA2 qui permet à quiconque de briser ce modèle de sécurité et de voler les données circulant entre votre appareil sans fil et le réseau Wi-Fi ciblé, comme les mots de passe, les messages de discussion et les photos.
LE KRACK
« L’attaque fonctionne contre tous les réseaux modernesWi-Fi modernes protégés », les chercheurs ont écrit de leur exploit surnommé « KRACK« , abréviation de « Key Reinstallation AttaCK » qui signifie L’attaque par réinitialisation de clé.
Le mode de fonctionnement
« Selon la configuration du réseau, il est également possible d’injecter et de manipuler des données », ont poursuivi les chercheurs. « Par exemple, un attaquant pourrait être en mesure d’injecter des rançongiciels ou d’autres logiciels malveillants dans des sites Web. Les faiblesses sont dans la norme Wi-Fi elle-même, et non dans les produits individuels ou les implémentations.
Par conséquent, toute implémentation correcte de WPA2 est probablement affectée. » Cela signifie que la vulnérabilité affecte potentiellement un large éventail de périphériques, y compris ceux qui exécutent des systèmes d’exploitation Android, Apple, Linux, OpenBSD et Windows.
Aussi effrayant que cette attaque sonne, il existe plusieurs facteurs atténuants à l’œuvre ici.
Tout d’abord, il ne s’agit pas d’une attaque qui peut être déclenchée à distance: Un attaquant devrait être à portée du signal sans fil entre votre appareil et un point d’accès sans fil à proximité. Plus important encore, les communications les plus sensibles qui pourraient être interceptées ces jours-ci, comme les interactions avec votre institution financière ou les courriels de navigation, sont probablement déjà protégées de bout en bout par le cryptage SSL (Secure Sockets Layer) distinct de tout cryptage ajouté par WPA2 – c’est-à-dire, toute connexion dans votre navigateur qui commence par « https: // ». De plus, l’annonce publique de cette faiblesse de sécurité a été tenue pendant des semaines afin de permettre aux fournisseurs de matériel Wi-Fi de produire des mises à jour de sécurité. L’équipe de préparation aux situations d’urgence informatique dispose d’une liste de fournisseurs de matériel qui sont connus pour être affectés par cette faille, ainsi que des liens vers les avis et les correctifs disponibles.
« Il n’y a aucune preuve que la vulnérabilité a été exploitée de manière malveillante, et Wi-Fi Alliance a pris des mesures immédiates pour s’assurer que les utilisateurs peuvent continuer à compter sur le Wi-Fi pour offrir de solides protections de sécurité », lit-on dans un communiqué publié par un réseau Wi-Fi groupe de commerce de l’industrie. « Ce problème peut être résolu grâce à des mises à jour logicielles simples et l’industrie Wi-Fi, y compris les principaux fournisseurs de plates-formes, a déjà commencé à déployer des correctifs sur les utilisateurs Wi-Fi.
Les utilisateurs peuvent s’attendre à ce que tous leurs périphériques Wi-Fi, qu’ils soient patchés ou non, continuent de bien fonctionner ensemble. Ça a l’air génial, mais en pratique, un grand nombre de produits sur la liste CERT sont actuellement désignés «inconnus» pour savoir s’ils sont vulnérables à cette faille. Je m’attendrais à ce que cette liste soit mise à jour dans les jours et les semaines à venir au fur et à mesure que de nouvelles informations entreront en jeu. Certains lecteurs ont demandé si le filtrage de l’adresse MAC protégerait contre cette attaque.
Chaque périphérique compatible réseau possède un «contrôle d’accès au support» ou une adresse MAC unique codé en dur et la plupart des routeurs Wi-Fi ont une fonctionnalité qui vous permet uniquement d’autoriser l’accès à votre réseau pour les adresses MAC spécifiées. Cependant, comme cette attaque compromet le protocole WPA2 que vos périphériques sans fil et votre point d’accès sans fil utilisent, le filtrage MAC n’est pas un moyen de dissuasion particulièrement efficace contre cette attaque. En outre, les adresses MAC peuvent être usurpées assez facilement. À mon avis, les personnes les plus vulnérables à cette vulnérabilité sont les organisations qui n’ont pas réussi à séparer leurs réseaux sans fil de leurs réseaux câblés d’entreprise. Je ne vois pas cela devenir une menace majeure pour la plupart des utilisateurs à moins que et jusqu’à ce que nous commençons à voir la disponibilité d’outils d’attaque faciles à utiliser pour exploiter cette faille. Ces outils peuvent apparaître plus tôt que tard, donc si vous êtes très préoccupé par cette attaque et que les mises à jour ne sont pas encore disponibles pour vos périphériques, la meilleure approche à court terme est de connecter les périphériques de votre réseau au routeur via un câble Ethernet (en supposant que votre appareil a toujours un port Ethernet). Il semble que les versions les plus récentes de Windows et d’iOS d’Apple ne sont pas vulnérables à cette faille ou ne sont exposées que dans des circonstances très spécifiques. Les appareils Android, d’autre part, vont probablement avoir besoin d’un correctif, et bientôt. Si, après avoir parcouru l’avis CERT, vous découvrirez qu’une mise à jour est disponible ou que votre ordinateur, votre appareil sans fil ou votre point d’accès prendront soin de lire et de comprendre les instructions de mise à jour de ces appareils avant de procéder à la mise à jour. Ne pas le faire avec un point d’accès sans fil, par exemple, peut rapidement vous laisser avec un presse-papier coûteux et surdimensionné.
Enfin, envisagez de naviguer sur le Web avec une extension ou un module complémentaire de navigateur comme HTTPS Everywhere, ce qui oblige tout site prenant en charge les connexions https: // à crypter vos communications avec le site Web, que ce soit par défaut pour ce site. Pour ceux qui sont intéressés par une plongée plus profonde sur les détails techniques de cette attaque, consultez le document (PDF) publié par les chercheurs qui ont découvert le bug.
4 Commentaires
Pingback: 62 défauts corrigés par le Ptach d’Octobre de #Microsoft - MONASTUCE
Pingback: Sécurisez votre réseau informatique en 7 étapes - MONASTUCE
Pingback: Techniques de sécurisation d’un système informatique - MONASTUCE
Pingback: Wi-Fi Alliance lance les améliorations WPA2 et annonce WPA3 - MONASTUCE