Le 16 octobre 2017 est une date importante pour la sécurité numérique : 13 ans après son lancement, le protocole WPA2, qui protège presque tous les réseaux Wi-Fi modernes dans le monde, a vu sa première vulnérabilité majeure révélée. Les défaillances permettent d’intercepter la connexion entre le dispositif et le routeur, de voler des informations sensibles ou même d’injecter du contenu malveillant. Et maintenant ?
Il est difficile de comprendre l’ampleur d’une faille aussi grave, alors soyons plus clairs : l’attaque fonctionne contre tous les réseaux Wi-Fi modernes protégés. Les vulnérabilités se trouvent dans le protocole WPA2, et non dans des implémentations ou des dispositifs spécifiques. Par conséquent, si certains systèmes d’exploitation sont plus affectés que d’autres, ils sont tous dans le même bateau.
Lire la suite : Votre réseau Wi-Fi protégé est officiellement non protégé
Sommaire
Comment se protéger ?
Bien que l’échec se situe dans le protocole, il est possible de mettre en œuvre un mécanisme de sécurité supplémentaire sans rompre la compatibilité avec les réseaux existants (aucun “WPA3” n’est requis). C’est pourquoi certaines entreprises distribuent déjà des patchs :
Si votre ordinateur, votre smartphone ou tout autre appareil connecté est à jour, cela devrait empêcher l’interception des données. Cependant, cela ne protège pas tous les appareils connectés au réseau : les smartphones équipés d’Android et certains appareils intelligents, comme les caméras de sécurité, peuvent ne jamais recevoir de mise à jour. Il est donc également important d’installer un patch sur votre routeur Wi-Fi.
Pour l’instant, les corrections publiées sont limitées aux routeurs de niveau entreprise, comme ceux d’Ubiquiti. Mais il est bon de vérifier si le fabricant de votre routeur dispose déjà d’un nouveau micrologiciel pour votre modèle. Pour plus de facilité, voici les liens vers les pages d’assistance des grandes marques :
Que faire si vous n’avez pas reçu de mises à jour sur votre appareil ou votre routeur ? Dans ce cas, il existe des solutions moins triviales pour les utilisateurs communs :
Qu’est-ce qui n’est PAS protégé ?
Comme la panne permet de réinitialiser une deuxième clé de cryptage qui protège les données d’une connexion Wi-Fi avec WPA2, inutile :
Sur les sites de technologie plus spécialisée, comme la tuberculose, il est courant que les utilisateurs avancés pensent être protégés en adoptant certaines techniques de sécurité. En fait, comme le montre Decent Security, les pratiques suivantes ne donnent qu’un faux sentiment de protection :
Ce qui ne protège pas directement, mais c’est une bonne idée
Bien que la défaillance affecte le protocole WPA2 dans son ensemble, certaines technologies aggravent encore le problème. Si vous utilisez l’authentification TKIP, par exemple, les vulnérabilités vous permettent non seulement d’intercepter la connexion, mais aussi d’injecter des contenus malveillants à votre insu.
Ensuite, rendez-vous sur la page d’administration de votre routeur (généralement http://192.168.1.1 ou http://10.1.1.1) et :
Et maintenant ?
Suivez les instructions et détendez-vous, car le fait d’être plus nerveux ne résoudra pas votre problème. Voici une chanson calme :
