Deux chercheurs en sécurité informatique, Mathy Vanhoef et Frank Piessens, viennent de divulguer, ce lundi 16 octobre, une vulnérabilité qui rend obsolète WPA2, la technologie qui représente le plus haut niveau de sécurité des connexions WiFi. Panique annoncée dans tous les systèmes d'information.
Un identifiant unique qui peut être réutilisé afin d’accéder aux données circulant sur un réseau WiFi, sans y être invité, c’est la récente découverte de Mathy Vanhoef et Frank Piessens, chercheurs en sécurité informatique qui dépendent de KU Leuven, une université néerlandophone belge. Le surnom de la technique qu’ils ont mis au point c’est »Krack », pour Key Reinstallation AttaCK. Le principe repose sur l’exploitation d’une erreur logique au sein du protocole WPA2 (Wi-Fi Protected Access, version 2), la technologie la plus aboutie à ce jour en ce qui concerne la sécurisation des connexions Wifi.
Plus aucune connexion WiFi n’est désormais sécurisée
Une partie de l’attaque a été divulguée le 16 octobre via le site internet krackattacks.com. Par la suite la vulnérabilité devrait être plus amplement détaillée le 1er novembre 2017, lors de l’ACM Conference on Computer and Communications Security (CCS) qui se tiendra à Dallas (Texas). Désormais tout individu, doté du matériel adéquat et capable d’exploiter la vulnérabilité divulguée, peut se faire passer pour un utilisateur légitime et écouter sans peine le contenu privé qui circule au sein des réseaux WiFi qui l’entoure. Le WPA2-Personal et le WPA2-Enterprise sont affectés. Dans le monde, plus aucune connexion WiFi normalisée n’est sécurisée. Qu’il s’agisse de la box familiale d’un voisin, du point d’accès d’une entreprise sensible ou d’un réseau militaire sans fil.
Le niveau de sécurité le plus performant vient d’être mis à bas
WPA2 est pourtant le plus haut niveau connu de sécurisation des connexions WiFi. Depuis 2006, son support dans les appareils sans fil est même obligatoire lorsque le fabricant souhaite obtenir la certification de l’Alliance WiFi, un consortium d’entreprises situé à Austin (Texas) qui possède les droits sur le sigle WiFi. Apparu en 2004, WPA2 est l’implémentation de l’amendement IEEE 802.11i qui définit un réseau de sécurité robuste au sein du standard IEEE 802.11, à savoir l’ensemble des normes concernant les réseaux sans fil. Historiquement WPA2 a remplacé WPA, un protocole inférieur créé en 2003, lui-même conçu pour pallier les défauts de sécurité de son prédécesseur dit »WEP ».
Le cryptage est rendu caduque
Ces protocoles ont un point commun : l’utilisation du chiffrement pour camoufler les différents messages d’authentification. L’objectif est d’éviter la propagation de ces messages afin que ni le mot de passe du point d’accès, donné par l’utilisateur pour se connecter, ni celui servant à déchiffrer les données, ne puissent être calculés par un pirate. En particulier s’il dispose d’une antenne WiFi configurée pour écouter tous les messages qui passent à sa portée, dans la bande radio des ondes WiFi (2,4ghz et 5ghz). Car cracker une clé WiFi revient à forcer la comparaison de plusieurs messages chiffrés jusqu’à en déduire le mot de passe originel (alors même que ce dernier ne circule jamais directement sur le réseau). C’est l’exploit qu’ont réussi les chercheurs qui sont parvenus à déceler une dizaine de bugs dans le protocole WPA2 dans l’optique d’accélérer le calcul statistique de la clé de chiffrement des données. Principe : un numéro unique d’identification (Nonce) peut être réinjecté de multiple fois. Ce qui introduit un biais et rend caduque le cryptage. Alors même que WPA2 s’appuie sur le chiffrement AES (Advanced Encryption Standard), considéré comme sûr car très long à casser (jusqu’à des centaines de siècles, selon les machines utilisées). Jusqu’à présent, il fallait donc recourir à des machines puissantes, chères à opérer et suivre une procédure délicate. Désormais, le crack de clé WPA2 devient simple et rapide.
Les mesures à prendre
« Les implémentations peuvent être corrigées. L’Alliance Wi-Fi a un plan pour remédier aux vulnérabilités découvertes dans WPA2, écrit Mathy Vanhoef dans un communiqué. Vous devez simplement vous assurer que l’ensemble de vos périphériques sont à jour, en particulier le firmware de votre routeur. » En attendant que ces mises à jour soient élaborées, reste à s’adapter à cette menace. Pour l’heure, la meilleur défense consiste à n’utiliser que des sites internet sécurisés (dont l’URL commence par HTTPS au lieu de HTTP). Ainsi, grâce à ce second niveau de cryptage, l’attaquant peinera à accéder en clair aux données sensibles.
Guillaume Pierre
Commentez