Wifi : la protection WPA2 serait vulnérable

le 16 octobre 2017
 0
Avec le nombre croissant d'appareils qui se branchent en Wifi sur Internet, sans compter l'avènement des objets connectés et de la domotique, la sécurité des protocoles Wifi est primordiale. Le plus utilisé à ce jour, car censé être le plus sûr, est le protocole WPA2. Il semblerait qu'il ne soit finalement pas si sécurisé que ça et... ça risque de poser de nombreux problèmes.

Quasiment tous les appareils Wifi seraient vulnérables à cette nouvelle faille. La raison est simple : la faille se situerait au sein du protocole WPA2 lui-même.

Dites bonjour à la faille KRACK (Key Reinstallation Attack)



La faille est majeure, si bien que les constructeurs d'appareils Wifi ont été mis au courant par le CERT (Computer Emergency Readiness Team) Coordination Center depuis plusieurs semaines, afin qu'ils puissent créer et déployer un correctif. Les détails précis n'ont en effet été rendus publics que le 16 octobre 2017 et feront l'objet d'une conférence le 1er novembre 2017. La faille concerne, selon les chercheurs qui l'ont découverte, l'ensemble des appareils Wifi.

C'est le spécialiste en sécurité informatique Mathy Vanhoef et son collègue Frank Piessens qui ont découvert cette faille majeure. Leur article de recherche est déjà téléchargeable ce qui, de fait, rend vulnérables les appareils en Wifi qui se connectent avec le protocole WPA2. Or, la grande majorité des appareils utilisent ce protocole, plus sécurisé que le protocole WEP notamment.

01F4000008312814-photo-dell-wifi.jpg


Comment fonctionne la faille KRACK ?



Cette faille a été nommée KRACK pour « Key Reinstallation attACKs ». C'est en effet au niveau du procédé d'installation des clés de cryptage que l'attaque est menée, comme l'expliquent les chercheurs. Plus précisément, c'est au niveau de la troisième des quatre étapes qui permettent de générer la clé de cryptage lors d'une connexion à un réseau Wifi.

Les chercheurs sont parvenus à faire renvoyer au point d'accès une clé de cryptage déjà utilisée, alors même que celle-ci est censée être à usage unique. Ainsi faisant, le pirate a également accès à la clé de cryptage ce qui lui permet, de fait, de décoder les informations transitant entre le point d'accès et l'appareil qui y est connecté, qu'il s'agisse d'un ordinateur ou d'un objet connecté.

Modifié le 01/06/2018 à 15h36
Cet article vous a intéressé ?
Abonnez-vous à la newsletter et recevez chaque jour, le meilleur de l’actu high-tech et du numérique.

Dernières actualités

#Rediff | Comparatif 2019 : quelles sont les meilleures enceintes pour PC ?
Le Sri Lanka bloque les principaux réseaux sociaux après la vague d'attentats
GTX 1650 : sortie le 24 avril à partir de 150€
Galaxy Fold : Samsung retarde officiellement la sortie de l'appareil, voici pourquoi
Les moules de l’iPhone XI confirment la présence d’un trio d’APN disposé en triangle
Bose annonce la compatibilité de trois de ses enceintes avec AirPlay 2
Pour le patron de Toyota, aucun constructeur ne rentabilise ses véhicules électriques
Quand le machine learning permet de donner un sérieux coup de jeune à de vieux jeux vidéo
Après le meurtre d'une étudiante, Uber et Lyft renforcent leurs mesures de sécurité
Projet BlackHoles@Home : prêtez la puissance de calcul de votre ordinateur à la science
Dans son rapport 2018, l'ANSSI fait état d'une cybermenace plus forte que jamais en France
Un fossile de bébé Tyrannosaure en vente sur eBay, pour 2,95 millions de dollars
Test AKG Y500 : tout le son AKG dans un casque supra-aural élégant
Pourquoi YouTube a-t-il tant de mal à modérer ses contenus ? La CEO répond à la question
Grâce à ses IA, Microsoft veut aider à lutter contre le changement climatique
scroll top