Wifi : la protection WPA2 serait vulnérable

01 juin 2018 à 15h36
0
Avec le nombre croissant d'appareils qui se branchent en Wifi sur Internet, sans compter l'avènement des objets connectés et de la domotique, la sécurité des protocoles Wifi est primordiale. Le plus utilisé à ce jour, car censé être le plus sûr, est le protocole WPA2. Il semblerait qu'il ne soit finalement pas si sécurisé que ça et... ça risque de poser de nombreux problèmes.

Quasiment tous les appareils Wifi seraient vulnérables à cette nouvelle faille. La raison est simple : la faille se situerait au sein du protocole WPA2 lui-même.

Dites bonjour à la faille KRACK (Key Reinstallation Attack)

La faille est majeure, si bien que les constructeurs d'appareils Wifi ont été mis au courant par le CERT (Computer Emergency Readiness Team) Coordination Center depuis plusieurs semaines, afin qu'ils puissent créer et déployer un correctif. Les détails précis n'ont en effet été rendus publics que le 16 octobre 2017 et feront l'objet d'une conférence le 1er novembre 2017. La faille concerne, selon les chercheurs qui l'ont découverte, l'ensemble des appareils Wifi.

C'est le spécialiste en sécurité informatique Mathy Vanhoef et son collègue Frank Piessens qui ont découvert cette faille majeure. Leur article de recherche est déjà téléchargeable ce qui, de fait, rend vulnérables les appareils en Wifi qui se connectent avec le protocole WPA2. Or, la grande majorité des appareils utilisent ce protocole, plus sécurisé que le protocole WEP notamment.

01F4000008312814-photo-dell-wifi.jpg


Comment fonctionne la faille KRACK ?

Cette faille a été nommée KRACK pour « Key Reinstallation attACKs ». C'est en effet au niveau du procédé d'installation des clés de cryptage que l'attaque est menée, comme l'expliquent les chercheurs. Plus précisément, c'est au niveau de la troisième des quatre étapes qui permettent de générer la clé de cryptage lors d'une connexion à un réseau Wifi.

Les chercheurs sont parvenus à faire renvoyer au point d'accès une clé de cryptage déjà utilisée, alors même que celle-ci est censée être à usage unique. Ainsi faisant, le pirate a également accès à la clé de cryptage ce qui lui permet, de fait, de décoder les informations transitant entre le point d'accès et l'appareil qui y est connecté, qu'il s'agisse d'un ordinateur ou d'un objet connecté.

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Black Friday : elle achète un iPhone 6 et se retrouve avec des patates
Une smartwatch Google Pixel à la rentrée ?
Le nouveau Galaxy S9 ressemblera beaucoup au S8
Le Samsung Galaxy S9 sera lancé le 25 février
Samsung Galaxy S9 : des photos et des rumeurs
Comment régler les couleurs de son écran PC ?
4 techniques simples pour nettoyer son PC
Alimentation de 850 W pour le multi-GPU chez Corsair
USB Type-C : tout savoir sur la nouvelle norme USB
De Facebook... à Sexebook, réseau social coquin ?
Haut de page