Actualités

Akerva

Faites l’expérience de la sécurité active & réactive

Veille Sécurité

KRACK Attack – Vulnérabilités WPA2

Veille Sécurité | 19/10/2017 KRACK (Key Reinstallation Attack) Le 16 octobre dernier, le chercheur Belge Mathy Vanhoef a révélé la présence de plusieurs vulnérabilités importantes dans le protocole WPA2, utilisé pour sécuriser la plupart des réseaux Wi-Fi modernes. Un attaquant peut utiliser celles-ci pour dérober des informations...

KRACK (Key Reinstallation Attack)

Le 16 octobre dernier, le chercheur Belge Mathy Vanhoef a révélé la présence de plusieurs vulnérabilités importantes dans le protocole WPA2, utilisé pour sécuriser la plupart des réseaux Wi-Fi modernes.

Un attaquant peut utiliser celles-ci pour dérober des informations sensibles transitant par ce réseau. Pour l’heure, tous les appareils non patchés utilisant WPA2 sont concernés et donc vulnérables à cette attaque.

 

En détail :

Il décrit comment fonctionne une attaque sur un appareil Android 6. Le principe pour un attaquant est de se faire passer pour le point d’accès d’un client et cibler un réseau particulier.
Quand l’attaquant détecte que le client est sur le point de se connecter au réseau légitime, il envoie des paquets réseau particuliers afin d’obliger le client à se connecter au faux point d’accès de l’attaquant via un autre canal.

Cette faille dans l’implantation de WPA2, permet de forcer le client à utiliser une clé de chiffrement composée uniquement d’une suite de zéros, afin d’accéder en clair à tous les échanges que le client fait.

L’attaquant se retrouve donc au milieu des échanges, en situation de « Man In The Middle », et peut être en capacité de récupérer bon nombre d’informations. Il pourra être capable également de rediriger du trafic HTTPS vers du trafic HTTP, à l’aide d’outils comme « SSLstrip », dans les cas où le chiffrement n’est pas correctement implanté.

 

 X    X    X                X    X    X                    XXXXX
  X   X   X                  X   X   X                    X     X    Client
   X  X  X                    X  X  X                     XXX XXX
    X X X                      X X X                         X
     XXX                        XXX                         XXX
+-----------+     2        +-----------+        1          XXXXX
|           | <----------+ |           | <-------------+  X XXX X
|  Routeur  |              |  Routeur  |                 X  XXX  X
|   Wifi    | +----------> | Attaquant | +------------->   X   X
|           |     3        |           |        4         X     X
+-----------+              +-----------+                 X       X

 

Périmètre impacté :

Comme c’est le protocole WPA2 lui-même qui est affecté, la plupart des systèmes sont touchés : Linux, MacOS, Windows, Android et d’autres.

Par ailleurs, l’attaque est très efficace sur les versions 2.4 et supérieures de wpa_supplicant, un client Wi-Fi couramment utilisé sous Linux.

En effet, au lieu de réinstaller la clé réelle, le client va installer une clé de chiffrement nulle. Comme Android utilise wpa_supplicant, Android 6.0 et supérieur contient également cette vulnérabilité. Cela rend trivial d’intercepter et de manipuler le trafic envoyé par ces appareils Linux et Android. D’après l’auteur de la découverte, 50% des appareils Android seraient actuellement vulnérables à cette variante exceptionnellement dévastatrice de l’attaque.

 

Les vulnérabilités recensées :

Dans le cadre de ces révélations, dix identifiants de CVE ont été ouverts :

CVE-2017-13077 : Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078 : Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079 : Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080 : Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081 : Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082 : Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084 : Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086 : Reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087 : Reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088 : Reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

 

Comment se protéger :

Les vulnérabilités remontées étant intrinsèques au protocole lui-même, il n’y a pas de mesure particulière pour se défendre outre les bonnes pratiques suivantes :

  • Mettre à jour les appareils utilisant le protocole Wi-Fi en vérifiant la sortie d’un patch de sécurité
  • Utiliser une prise Ethernet quand cela est possible
  • Bien vérifier l’usage du protocole HTTPS lors de la navigation internet
  • En attendant une communication officielle, utiliser les données cellulaires sur les téléphones

 

Pour aller plus loin dans l’audit de votre Système d’Information et l’application des bonnes pratiques, notre équipe est à votre disposition !

 

Source :
https://www.krackattacks.com/

Actualités & blog

Restez informé des dernières actualités

RESTEZ INFORMÉ DES ACTUALITÉS AKERVA

ABONNEZ-VOUS À NOTRE NEWSLETTER