Sécurité

Votre réseau Wi-Fi protégé n’est pas officiellement protégé

Lors de la configuration d’un nouveau routeur Wi-Fi, il y a une recommandation répétée à l’épuisement, qui dit ceci : choisissez un mot de passe sécurisé et sélectionnez le protocole WPA2, qui n’a pas les vulnérabilités des autres technologies plus anciennes, comme le WEP. Ce n’est plus le cas aujourd’hui.

Lire la suite : Comment se protéger contre la panne qui a rendu le Wi-Fi vulnérable

Un protocole plus sûr n’est pas sûr

Un certain nombre de défaillances graves constatées dans le WPA2 rendent les réseaux Wi-Fi du monde entier peu sûrs. En exploitant les vulnérabilités, une personne malveillante peut intercepter le trafic entre le dispositif et le routeur, obtenir des informations sensibles telles que des mots de passe et des données bancaires, ou injecter des contenus malveillants dans des sites web légitimes, ouvrant ainsi la voie à la diffusion de logiciels malveillants.

Comme toute faille de sécurité majeure, elle a gagné un nom : KRACK, un acronyme pour Key Reinstallation Attacks. Les trous ont été découverts par le chercheur en sécurité Mathy Vanhoef, qui est catégorique : ?L’attaque fonctionne contre tous les réseaux Wi-Fi modernes protégés ?

  Google+ acceptera les genres personnalisés

La cible de l’attaque n’est pas le routeur, mais les appareils connectés à un réseau Wi-Fi, les plus touchés étant ceux qui utilisent les systèmes d’exploitation Linux et Android 6.0 ou supérieur. Toutefois, les faiblesses se situent au niveau de la norme Wi-Fi, et non au niveau des produits ou des mises en œuvre individuelles. Par conséquent, toute mise en œuvre correcte de la WPA2 est susceptible d’être affectée”, déclare M. Vanhoef.

Comment fonctionnent les attaques

Cette vidéo de quatre minutes montre comment vous pouvez intercepter le trafic d’un appareil Android connecté à un réseau Wi-Fi considéré (jusqu’à hier) comme sûr :

Dans la vidéo, Vanhoef utilise comme exemple le site de rencontres Match.com, qui retrace les informations grâce à une connexion sécurisée (HTTPS). En interceptant le réseau, vous pouvez forcer l’affichage d’une version non sécurisée de la page. À partir de là, toutes les données deviennent accessibles à ceux qui espionnent sur le réseau (remarquez comme il est facile de visualiser le mot de passe envoyé en texte clair).

  Captcha en vidéo ? Maintenant, il y a

Le fonctionnement détaillé de KRACK est disponible sur cette page. En termes simples, lorsque vous vous connectez à un réseau Wi-Fi, une poignée de main est effectuée pour vérifier que votre appareil possède le bon mot de passe. En outre, vous recevez une clé de cryptage qui est utilisée pour protéger toute donnée ultérieure. La panne permet de réinitialiser cette clé et donc de décrypter l’ensemble du trafic de la victime.

Sommes-nous foutus ?

Dans la pratique, tout réseau Wi-Fi moderne est vulnérable. Les attaques visent à la fois les réseaux domestiques et les réseaux d’entreprises, et touchent à la fois le WPA et le WPA2. Plus profondément, si votre protocole réseau est GCMP (mieux connu sous le nom de WiGig) ou WPA-TKIP, la défaillance est encore pire, car il permet non seulement de décrypter le trafic, mais aussi d’injecter des contenus malveillants. L’AES est également touchée.

Et que faire lorsque le protocole le plus sûr devient dangereux ? Y aura-t-il une WPA3 ? Probablement pas de sitôt. Mais les grandes sociétés de systèmes d’exploitation, les smartphones, les routeurs et tout ce qui permet de se connecter ou de créer une connexion Wi-Fi ont déjà été contactées pour mettre au point un correctif afin de réparer la panne. Si des mises à jour de sécurité apparaissent, ne retardez pas l’installation.

  Le chouchou de la méritocratie informelle des internautes

Le gros problème est que la plupart des routeurs mettront du temps à recevoir une mise à jour du microprogramme (ou pas du tout, ce qui est plus probable). Il existe certaines techniques pour atténuer l’effet des défaillances, comme le fait de toujours voyager sur des connexions sécurisées (HTTPS, par exemple), ou d’utiliser un VPN (ce qui n’est toujours pas une garantie de sécurité), mais il n’existe pas de solution définitive facile à adopter pour les utilisateurs ordinaires, sauf… ne pas utiliser les réseaux Wi-Fi.

En bref, nous sommes tous foutus.

A propos de l'auteur

Ronan

Le Breton de l'équipe ! Développeur back-end dans une startup française. Internet des objets, domotiques, mes sujets de prédilection sont vastes. #teamLinux sur PerlmOl

Laisser un commentaire