(modifié le 16 octobre 2017 à 16:32)

Une très inquiétante nouvelle remue le web depuis quelques jours. Des vulnérabilités touchant WPA2 seraient en passe d'être dévoilées dans les jours à venir.

En sachant qu'aucune alternative au WPA2 n'existe, sinon le bon vieux câble ethernet... la nouvelle sera difficile à digérer.

Sont concernés : WPA et WPA2 ainsi que toutes les suites de chiffrement (WPA-TKIP, AES-CCMP, GCMP).

L'exploit se nomme KRACK (Key Reinstallation Attacks) et il permet l'interception d'une connexion, et donc l'altération des données. Ce serait la gestion des clés du protocole WPA2 qui seraient touchées. Après 13 ans d'existence il s'agit de la première brèche découverte dans le protocole WPA2.

Notre attaque principale est contre la poignée de main à 4 du protocole WPA2. Cette poignée de main est exécutée lorsqu'un client souhaite rejoindre un réseau Wi-Fi protégé et sert à confirmer que le client et le point d'accès possèdent tous deux les informations d'identification correctes (par exemple, le mot de passe pré-partagé du réseau). En même temps, la poignée de main à 4 voies négocie également une nouvelle clé de chiffrement qui sera utilisée pour chiffrer tout le trafic ultérieur. Actuellement, tous les réseaux Wi-Fi modernes et protégés utilisent le protocole 4-way handshake. Cela implique que tous ces réseaux sont affectés par (quelques variantes de) notre attaque. Par exemple, l'attaque fonctionne avec les réseaux Wi-Fi personnels et d'entreprise, avec l'ancien WPA et le dernier standard WPA2, et même sur les réseaux qui n'utilisent que l'AES. Toutes nos attaques contre WPA2 utilisent une nouvelle technique appelée "key reinstallation attack" (KRACK).

Dans une attaque de réinstallation de clé, l'adversaire incite la victime à réinstaller une clé déjà utilisée. Ceci est réalisé en manipulant et en rejouant des messages cryptographiques de poignée de main. Lorsque la victime réinstalle la clé, les paramètres associés tels que le numéro de paquet d'émission incrémental (c'est-à-dire nonce) et le numéro de paquet de réception (c'est-à-dire le compteur de relecture) sont réinitialisés à leur valeur initiale. Essentiellement, pour garantir la sécurité, une clé ne doit être installée et utilisée qu'une seule fois. Malheureusement, nous avons constaté que cela n'est pas garanti par le protocole WPA2. En manipulant des poignées de main cryptographiques, nous pouvons abuser de cette faiblesse dans la pratique.

On parle là bien d'une faille de protocole et pas d'une erreur d'implémentation, d'où la gravité de la situation. Cette faille touche les clients, mais aussi tous les points d'accès en mode client et ceux qui répètent le signal.

Les chercheurs en sécurité à l'origine de la découverte vont publier les exploits sous les CVE suivants :

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Des explications seront dévoilées le 1er novembre 2017 à Dallas lors de la CCS fin novembre 2017 ainsi qu'à la Black Hate Europe en décembre.

WPA2 est utilisé dans tous nos périphériques... et s'il est possible pour certains de basculer en ethernet tous ne bénéficient pas la connectique adaptée. La plupart des périphériques ne seront jamais patchés car plus maintenus par leur constructeur. Et là tu es content de tourner avec un routeur sous Tomato 🙂

D'après Ars Technica certains constructeurs comme Cisco, Zyxel, Aruba (HPE), MikroTik et Ubiquiti délivrent déjà des patchs de correction ou de limitation d'exploitation.

Pour une liste complète des patchs disponibles une page GitHub est accessible ici.

Voici une démo :

Difficile de dire si ces vulnérabilités seront facilement exploitables, tous les détails seront dévoilés sur le site dédié krackattacks.com (rapport PDF).

Pour éviter de se retrouver avec des données dérobées il sera sage d'utiliser une connexion VPN si vous ne pouvez absolument pas désactiver votre réseau WiFi. Tous les canaux chiffrés (HTTPS, SSH...) seront une façon ne pas être écouté, de la même façon qu'avec un point d'accès ouvert. Cela n'empêche pas l'utilisation de l'exploit mais complique sa mise en œuvre.

Il est aussi recommandé de désactiver TKIP au profit de AES-CCMP qui ne permet pas de faire du MITM. Sur certaines box, les 2 sont actifs en même temps. Quoi qu'il en soit il n'est pas possible de récupérer la clé WPA2, contrairement à l'exploit WPS d'août 2017.

Un subreddit est aussi ouvert : /r/KRaCK/

source

Auteur : Mr Xhark

Fondateur du blog et passionné par les nouvelles techno, suivez-moi sur twitter