Des chercheurs mettent à jour une faille importante du protocole WPA2

Une vulnérabilité critique touchant le protocole WPA2 de sécurisation des échanges WiFi a été découverte, puis dévoilée ce lundi. L’attaque est baptisée KRACK (Key Reinstallation AttacCKs), et permet tout simplement de contourner les barrières de sécurité.

La faille est connue depuis plusieurs semaines, mais elle n'a été dévoilée que ce lundi. C’est le site Ars Technica, qui a pu consulter un avis du CERT américain, qui rapporte l’information. Le US-CERT « a été informé de plusieurs vulnérabilités dans la gestion des clés de la méthode « 4-way handshake » présente dans le protocole de sécurité Wi-Fi Protected Access II » (WPA2) peut-on lire. 

Le « 4-way handshake » est en fait la méthode utilisée pour émettre une clé de chiffrement du trafic. Dans le cas qui nous intéresse, elle est utilisée en amont de la connexion pour sélectionner le protocole de chiffrement pour sécuriser les communications. Plus précisément dans le cas de l’attaque KRACK, le handshake est exécuté lorsqu’un ordinateur tente de rejoindre un réseau WiFi protégé, afin de s’assurer que l’utilisateur et le point d’accès disposent de la même clé de chiffrement du trafic. 

La méthode est la plus répandue actuellement, ce qui pose bien évidemment des problèmes vis-à-vis de la sécurité tant des particuliers que des entreprises. La liste des vulnérabilités est longue comme le bras et celles-ci sont indexées de la manière suivante : CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Tout le monde est concerné

Chaque gestionnaire de réseau doit donc régler son problème tout seul, en relation avec ses fournisseurs quand c’est possible. Ars Technica indique que deux fournisseurs (Aruba et Ubiquiti Networks) ont déjà mis à disposition des correctifs qui corrigent tout ou partie des problèmes. La méthode complète de KRACK est décrite sur le site krackattacks.com

Actuellement, la vaste majorité des réseaux WiFi sont donc vulnérables. Un attaquant peut potentiellement écouter le trafic et donc le déchiffrer, détourner les connexions TCP, faire de l’injection de contenu HTTP, etc. L’analyse technique laisse entendre qu’il serait aussi possible de changer les paramètres DHCP (Dynamic Host Configuration Protocol), et donc ouvrir des brèches dans les DNS. 


Nous avons sollicité certains constructeurs et opérateurs (français) pour savoir comment ils comptent réagir vis-à-vis de cette affaire. Nous attendons leurs réponses.