La protection wifi WPA2 vulnérable à son tour

7

Alors que les protections wifi en WEP, totalement obsolète, et en WPA, ont été largement remplacées par le WPA2 dans nos chaumières, il semblerait que ce dernier soit également victime d’une vulnérabilité. Ses dangers sont néanmoins très limités.

Sohail Ahmad, chercheur en sécurité informatique pour une société de solutions sans fil, a découvert une vulnérabilité dans le protocole de protection WPA2 qu’il a baptisé « hole 196 ». 196, car c’est le numéro de la page de description du standard dans laquelle il a déniché la faille…

Cette attaque de type « man in the middle », ou « homme du milieu », permet à un hacker déjà authentifié sur un réseau WPA2 d’intercepter et de décrypter les communications des autres utilisateurs, ou d’utiliser cette vulnérabilité pour s’introduire sur l’ordinateur et/ou y injecter des logiciels malveillants (en se faisant passer pour le point d’accès wifi).

Notre bidouilleur serait parvenu à un tel résultat simplement en se basant sur des outils open source déjà existants, et en les modifiant très légèrement. Changer une dizaine de lignes de codes dans un driver wi-fi auraient suffi, si l’on en croit le site spécialisé Network World qui relaie l’information.

La portée et le risque d’une telle faille demeurent toutefois très limités puisqu’il faut au préalable être authentifié sur le réseau. En d’autres termes, il n’est pas possible, pour le moment, de cracker la clé d’accès au réseau WPA2 pour y pénétrer sans autorisation…

Néanmoins, il s’agit tout de même d’une première brèche pour le plus fort des protocoles de sécurisation wifi actuellement disponibles. Plus gênant encore, selon le spécialiste à l’origine de la découverte de la faille, il n’y aurait aucun moyen de corriger le problème avec le standard actuel. Se dirige-t-on vers la création d’un successeur au WPA2 ?

Source : Network World via 01net

Partager

A propos de l'auteur

[Responsable de la rédaction]
Sévit également sur Café Gaming et Point de vue social.

7 commentaires

  1. Je dois être nul, mais je n'arrive qu'à entrer la clé wep pour mon pc portable, le copier/coller de la clé wpa ne fonctionne pas. J'ai peut être raté un truc?

  2. Il faut savoir que les réseaux WiFi d'entreprise dispose d'une fonction de filtrage des flux inter-noeuds. Les politiques de sécurités habituelles l'appliquent par défaut. Ainsi, seul reste applicable l'écoute des flux des autres noeuds connecté à l'AP. Celà reste une faille, mais il faut toujours considéré le sans-fil comme si vous etiez sur un Hub. Tous le monde peut revevoir votre signal et donc faire ce qu'il veut avec (l'enregistrer, le décoder s'il sait faire, etc). Le déchiffrement n'est qu'une question de temps ou de technicité. Par contre, le points important est que celà n'apporte rien en terme de capacité de pénétration d'un réseau sécurisé type WPA2-AEP (avec TTLS par exemple). Le gros problème de sécurité actuel est les modes hérités du PSK (avec ou sans filtrage MAC "à la mandarine") où vous devez "simplement" saisir un secret sur une machine pour vous connecter. Ce mode est une catastrophe car il ne vérifie nullement l'authenticité de l'émeteur. Un petit malin peut ainsi mettre en place une borne tierce avec 2 emmeteurs en mode ponté et simuler l'AP à attaquer dans un "bon vieux" ManInTheMiddle ... Il suffit ensuite d'attendre que le GentilMembre se connecte avec sont GentilOrdinateur pour obtenir la Gentille clé :( Cacher le ESSID ne ferais que ralentir le processus de quelques heures au grand maximum, car il suffit de scanner la demande de connexion pour l'obtenir :( La seule solution à ma connaissance est l'utilisation de EAP avec validation d'un certificat serveur. Si on ne veut pas déployer de certificat client, il peut être utilisé du MS-CHAPv2 pour avoir un chalenge type utilisateur/mot de passe. L'impératif dans l'histoire restant que les noeuds légitime DOIVENT vérifier l'authenticité du serveur (l'AP). A+ TM

  3. Il est vrai que le protocole EAP-TTLS avec authentification PAP, notamment utilisé dans les réseaux universitaires (type eduroam - cf http://www.eduroam.org/downloads/docs/GN2-08-230-DJ5.1.5.3-eduroamCookbook.pdf) paraissent très sûrs. Par contre s'y connecter est une vraie gageure pour les utilisateurs non initiés car on commence à peine à avoir des drivers wifi PC qui embarquent ces fonctions nativement (notamment Intel). Donc il faut passer par l'installation de drivers tiers pour que ça fonctionne (secureW2) - l'exception étant les Mac et iPhone/iPad qui gèrent nativement ces protocoles (néanmoins pour ces derniers la création préalable d'un profil avec l' "utilitaire de configuration iPhone" est obligatoire). Néanmoins ca serait top si free pouvait utiliser ce genre de système pour freewifi, cela éviterai l'entrée fastidieuse du login/mdp freewifi sur la page web dédiée.

  4. toupy a écrit :
    Je dois être nul, mais je n'arrive qu'à entrer la clé wep pour mon pc portable, le copier/coller de la clé wpa ne fonctionne pas. J'ai peut être raté un truc?
    Met une clé facile à retenir... perso c'est ce que je fais, sinon c'est la galère à chaque fois.

  5. sylware a écrit :
    Met une clé facile à retenir... perso c'est ce que je fais, sinon c'est la galère à chaque fois.
    Hum, une clef facile à retenir, c'est une clef facile à pirater.

  6. Réagir sur le forum