Une faille WPA 2 rend les connexions WiFi vulnérables

Une sévère faille dans le protocole de sécurité WPA 2 rend le trafic réseau WiFi ouvert à des exploits allant du hijacking et aux attaques par injection de code malveillant.

 

Vent de panique sur la sécurité des connexions WiFi. Plusieurs chercheurs en sécurité ont lancé ce week-end une alerte sur la découverte de vulnérabilités liées au protocole WPA 2 permettant de protéger le trafic sans fil entre ordinateurs et points d’accès. L’exploit qui a été créé, et présenté à l’organisme US-Cert, a été baptisé Krack pour Key Reinstallation Attacks. « L’US-Cert a été averti de plusieurs vulnérabilités de gestion clé dans le protocole de sécurité WiFi Protected Access II », indique les chercheurs. « L’impact de l’exploit de ces vulnérabilités incluent le déchiffrement, le packet replay, le hijacking de connexion TCP, l’injection de contenu HTTP, entre autres. Notez que la plupart des implémentations correctement effectuées de ce standard sont affectés. Le Cert/CC et un chercheur de l’université de Ku Leuven vont publiquement révéler ces vulnérabilités le 16 octobre 2017. »

Des détails de ces failles seront présentés lors de l’ACM Conference on Computer and Communications Security qui va se tenir à Dallas le 1er novembre prochain. Les chercheurs qui participeront seront Mathy Vanhoef et Frank Piessens de l’université belge KU Leuven et d’imec-DistriNet, Maliheh Shirvanian et Nitesh Saxena de l’université d’Alabama de Birmingham, Yong Li de Huawei Technologies à Düsseldorf en Allemagne, et Sven Schäge de l’université de Ruhr Bochum en Allemagne. The researchers presented this related research in August at the Black Hat Security Conference in Las Vegas.

HTTPS, STARTTLS et Secure Shell comme alternatives

Les vulnérabilités découvertes sont référencées sous les index suivants : CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. L’un des chercheurs ayant travaillé sur cette découverte a indiqué à notre confrère Ars Technica que les fournisseurs de points d’accès réseau Aruba et Ubiquiti ont déjà effectué des mises à jour pour pallier ces failles. Pour autant, un grand nombre de points d’accès tarderont à être mis à jour et présenteront de grands risques de sécurité. Si le WiFi reste la seule option de connexion possible, mieux vaut alors penser à se tourner vers des protocoles réputés fiables comme HTTPS, STARTTLS ou encore Secure Shell pour chiffrer le trafic web et email.