Accueil » Actualité » Les connexions WiFi touchées par une faille grave (mais pas à la portée de tous)

Les connexions WiFi touchées par une faille grave (mais pas à la portée de tous)

Des chercheurs de l’université de KU Leuven ont découvert une faille grave dans le protocole WPA2 qui sécurise les connexions WiFi. Malicieusement dénommé Krack (acronyme de Key Reinstallation Attacks), l’exploit est un « proof of concept » découvert il y a plusieurs semaines et jusqu’ici tenu secret le temps d’avertir les principaux acteurs du marché.

Comment fonctionne Krack ?

Lorsqu’un appareil se connecte à une borne WiFi, il entreprend une série d’échanges d’information dans laquelle il reçoit notamment une clé de chiffrement. Celle-ci est normalement unique et propre à chaque connexion. Cette phase de mise en relation comporte quatre étapes. C’est la troisième qui est ici en cause.

La faille permet à un attaquant de compromettre la mise en relation et de mener une attaque « man in the middle » en interceptant la clé de chiffrement émise par le routeur : le routeur croit parler au dispositif connecté mais il parle en réalité au pirate qui relaie ensuite les informations au dispositif mais en déchiffrant au passage les données grâce à la clé récupérée.
Pour que l’attaque puisse fonctionner, il faut que le périphérique ait déjà été connecté une première fois à ce réseau. En pratique, l’attaque n’est pas simple à concrétiser et ne peut se faire à l’improviste. Il faut un pirate vraiment très intéressé et avec du temps devant lui pour exploiter la faille.

Image 1 : Les connexions WiFi touchées par une faille grave (mais pas à la portée de tous)

Quels sont les risques ?

Lorsque des pirates s’attaquent ainsi à votre connexion WiFi, ils peuvent intercepter et lire tous les contenus échangés entre l’appareil et la borne sur laquelle il est connecté. Dès lors, ils sont potentiellement capables de capturer vos mots de passe, vos logins, vos numéros de carte bancaire, même si la chose est loin d’être aisée puisqu’aujourd’hui la plupart des connexions sensibles sont chiffrées via HTTPS. En théorie, vous ne risquez donc pas grand-chose !

Toutefois, avec les scripts adéquats et les compétences requises il leur est parfois possible de contourner le HTTPS de certains sites (le protocole n’est pas souvent implémenté selon les règles de l’art) afin de lire les contenus sensibles qui circulent. Le problème n’a rien avoir avec Hacks mais avec l’implémentation de la sécurité de ces sites.

Il est important de comprendre que cette faille ne permet pas de découvrir les clés ou les mots de passe des routeurs et des dispositifs. Les appareils eux-mêmes ne sont donc pas directement en danger. Seules les données qui circulent le sont véritablement.

Qui est touché ?

Cette faille étant présente dans le protocole WiFi WPA2 lui-même, il n’est pas directement lié aux systèmes d’exploitation et concerne tous les équipements.

La faille est délicate à mettre en œuvre. Toutefois, certaines implémentations sont plus vulnérables que d’autres. À commencer par les appareils animés par Linux et par Android (le cœur de ce dernier étant basé sur Linux). En effet, ces systèmes trichent avec la norme pour gagner en rapidité de connexion et n’imposent pas aux clients de réclamer une nouvelle clé de chiffrement à chaque connexion. Pour ces appareils, une mise à jour du firmware sera nécessaire pour limiter les risques.

Une liste des mises à jour est disponible à cette adresse : http://www.kb.cert.org/vuls/id/228519  
(Le lien répond cependant difficilement en ce moment car il n’est pas calibré pour autant de requêtes).

Comment se protéger ?

Parce que la faille rend inopérante la protection WPA2, la problématique est exactement la même que lorsque l’on se connecte à un réseau WiFi ouvert. Pour continuer de protéger vos communications sans fil, vous pouvez – devez – activer un VPN qui créera un tunnel sécurisé à travers la connexion WiFi, les données circulant dans ce tunnel virtuel et chiffré étant illisibles pour ceux qui interceptent les flux sans-fil.