Wifi : la protection WPA2 serait vulnérable

Avec le nombre croissant d'appareils qui se branchent en Wifi sur Internet, sans compter l'avènement des objets connectés et de la domotique, la sécurité des protocoles Wifi est primordiale. Le plus utilisé à ce jour, car censé être le plus sûr, est le protocole WPA2. Il semblerait qu'il ne soit finalement pas si sécurisé que ça et... ça risque de poser de nombreux problèmes.

Quasiment tous les appareils Wifi seraient vulnérables à cette nouvelle faille. La raison est simple : la faille se situerait au sein du protocole WPA2 lui-même.

Dites bonjour à la faille KRACK (Key Reinstallation Attack)


La faille est majeure, si bien que les constructeurs d'appareils Wifi ont été mis au courant par le CERT (Computer Emergency Readiness Team) Coordination Center depuis plusieurs semaines, afin qu'ils puissent créer et déployer un correctif. Les détails précis n'ont en effet été rendus publics que le 16 octobre 2017 et feront l'objet d'une conférence le 1er novembre 2017. La faille concerne, selon les chercheurs qui l'ont découverte, l'ensemble des appareils Wifi.

C'est le spécialiste en sécurité informatique Mathy Vanhoef et son collègue Frank Piessens qui ont découvert cette faille majeure. Leur article de recherche est déjà téléchargeable ce qui, de fait, rend vulnérables les appareils en Wifi qui se connectent avec le protocole WPA2. Or, la grande majorité des appareils utilisent ce protocole, plus sécurisé que le protocole WEP notamment.

dell wifi


Comment fonctionne la faille KRACK ?


Cette faille a été nommée KRACK pour « Key Reinstallation attACKs ». C'est en effet au niveau du procédé d'installation des clés de cryptage que l'attaque est menée, comme l'expliquent les chercheurs. Plus précisément, c'est au niveau de la troisième des quatre étapes qui permettent de générer la clé de cryptage lors d'une connexion à un réseau Wifi.

Les chercheurs sont parvenus à faire renvoyer au point d'accès une clé de cryptage déjà utilisée, alors même que celle-ci est censée être à usage unique. Ainsi faisant, le pirate a également accès à la clé de cryptage ce qui lui permet, de fait, de décoder les informations transitant entre le point d'accès et l'appareil qui y est connecté, qu'il s'agisse d'un ordinateur ou d'un objet connecté.

Modifié le 16/10/2017 à 15h40
Commentaires