Accueil Sécurité Une faille dans le protocole WPA2 : N’importe quel utilisateur de Wifi...

Une faille dans le protocole WPA2 : N’importe quel utilisateur de Wifi est vulnérable…

virus Wifi
Un virus Wifi fera-t-il son apparition en 2017 ?

Des chercheurs ont découvert une vulnérabilité dans le protocole WPA2 qui sert à protéger les échanges wifi et qui pourrait permettre à des pirates d’y accéder, a rapporté lundi 16 octobre l’équipe l’intervention en cas d’urgence informatique des États-Unis (US-Cert). 

Le Cert a toutefois gardé le secret sur cette faille pendant plusieurs semaines le temps d’y remédier et sécuriser les réseaux, écrit le site Ars Technica qui a révélé initialement cette faille et les mesures prises par le Cert.  Concrètement, un dispositif de chiffrement qui devrait être à usage unique peut en réalité être réutilisé plusieurs fois au cours de la procédure d’identification, ce qui « affaiblit complètement le chiffrement« , écrit Ars Technica

Tous les réseaux wifi modernes protégés sont concernés

Le Cert, qui fait partie du département de la sécurité intérieure américain (Homeland Security), a indiqué que la faille avait été initialement découverte par des chercheurs de l’université de Louvain en Belgique. Ceux-ci ont indiqué dans un blog que la faille pouvait être utilisée « pour avoir accès à des informations que l’on pouvait penser chiffrées en toute sécurité« . « Cela peut-être utilisé pour dérober des informations sensibles comme des numéros de cartes de crédit, des mots de passe, des messages sur des sites ou par courriel, des photos, etc« , ajoutent les chercheurs belges, en indiquant que « tous les réseaux wifi modernes protégés » sont concernés. « Selon la configuration du réseau, il est aussi possible d’injecter et de manipuler des données » par le  biais de logiciels malveillants en utilisant cette faille. Les chercheurs de l’université de Louvain l’ont appelée « KRACK » (Key Reinstallation AttaCK) car elle permet aux pirates d’insérer une nouvelle clé dans les connexions wifi privées.
« Tout le monde a raison d’avoir peur« , a affirmé Rob Graham de Errata Security dans un blog. « En pratique, cela veut dire que les pirates peuvent lire une bonne partie du trafic sur les réseaux wifi avec plus ou moins de difficulté selon la configuration du réseau« , ajoute-t-il. « N’importe quel utilisateur de Wifi est vulnérable… La faiblesse au niveau du protocole affecte à la fois les protocoles WPA1 et WPA2 (ceux utilisés pour sécuriser les réseaux Wi-Fi domestiques et d’entreprise). Les attaquants doivent seulement être dans la portée du signal des réseaux Wi-Fi ciblés. Aucune authentification n’est requise », souligne de son côté Bob Rudis, Chief Data Scientist chez Rapid7.

Wi-Fi Alliance : un outil pour détecter la faille

Wi-Fi Alliance, un groupe qui fixe les normes pour les réseaux sans fil, a toutefois souligné que les utilisateurs ne devaient pas céder à la panique. « Il n’y a pas d’évidence que cette faille ait déjà été exploitée à de mauvaises fins et l’alliance a pris des mesures immédiates pour que les réseaux wifi soient utilisés en toute sécurité« , a indiqué l’organisation dans un communiqué. « Wi-Fi Alliance demande maintenant que des essais soient faits pour tester cette faille sur le réseau et fournit un outil pour la détecter à tous ses membres« , ajoute-t-on de même source.
Quand bien même l’US-Cert a discrètement prévenu la profession, « la grande
majorité des points d’accès existants ne devraient pas bénéficier d’un patch
de correction rapidement, et certains risquent de ne pas en avoir du tout« ,
note Ars Technica. « Si les rapports initiaux sont avérés et que les failles permettant de contourner le chiffrement sont faciles à utiliser (…), il est probable que les attaquants seront en mesure d’espionner le trafic wifi à proximité
lorsqu’il passe entre les ordinateurs et les points d’accès« , écrit-t-il notant que cela peut « ouvrir la porte à des piratages visant les noms de domaine des utilisateurs« . Outre les correctifs, Bob Rudis conseille : « Une bonne pratique de sécurité valable pour tous les utilisateurs, consiste également à utiliser un service VPN lorsqu’ils sont connectés via une connexion Wi-Fi publique ou de s’assurer qu’ils se connectent uniquement aux sites web via HTTPS. Les entreprises devraient également envisager de reconfigurer leurs réseaux Wi-Fi pour les considérer comme des « zones non approuvées » et toujours exiger l’utilisation d’un VPN à l’intérieur de leur réseau principal. »

 

Auteur : La Rédaction avec AFP