
Krack : Votre WLAN n'est pas sécurisé. Tous les WLAN ne sont pas sûrs

Votre WLAN n'est pas sécurisé. Mon WLAN n'est pas sécurisé. Et il n'y a pas grand chose que nous puissions faire à ce sujet. Une explication de la vulnérabilité Krack.
Commençons par être alarmistes : tout WLAN sécurisé par WPA2 n'est pas sécurisé. Cela signifie que tout réseau WLAN sécurisé par ce mot de passe, communément appelé "mot de passe WLAN", n'est pas sécurisé. En d'autres termes, tous les réseaux WLAN extérieurs, y compris le vôtre dans votre appartement, sont concernés.
Un attaquant peut, grâce à l'attaque Krack, enregistrer tout le trafic et lire les données qui sont transmises sans fil.
Qu'est-ce que Krack?
Krack signifie Key Rinstallation AttaCKs. L'acronyme est plutôt mal choisi, mais la menace est très inquiétante. C'est le genre de menace dont je pense que vous devriez au moins savoir qu'elle est là. Même si, en tant que particulier, vous ne serez probablement jamais la cible de cette attaque. Mais si vous travaillez dans une entreprise, vous avez un gros problème et votre semaine n'est probablement pas si drôle que ça.
Car le principal problème de Krack est que le routeur que vous avez à la maison ou au travail n'a aucune importance. En effet, les exploits sur lesquels les Kracks sont basés se trouvent dans le protocole WPA2, et non dans une implémentation ou un appareil spécifique. En effet, quelle que soit l'implémentation que vous avez sur votre routeur, la base du logiciel est basée sur les mêmes protocoles.
Ainsi, que ce soit Netgear, Fritz ou Cisco, votre routeur est en danger.
Vous voyez donc pourquoi je pense que vous devriez le savoir.
Comment fonctionne Krack?
Krack est, dans ses grandes lignes, une attaque de type man-in-the-middle. Cela signifie qu'un attaquant s'infiltre dans la connexion entre vous et un site web.

Sauf qu'ici, WPA2 est pris pour cible. Pour simplifier, l'attaque fonctionne ainsi :
- La victime se connecte à un réseau sans fil comme d'habitude
- L'attaquant clone le réseau auquel la victime est connectée sur un autre canal Wi-Fi
Ainsi, l'attaquant peut manipuler les messages de poignée de main entre l'appareil de la victime et le réseau.
- Le réseau cloné offre également un accès à Internet à la victime, mais il effectue un stripping SSL. Le stripping SSL ne fonctionne pas pour tous les sites Web, mais pour une grande partie
- L'attaquant fait tourner Wireshark, qui lui permet de lire tout le trafic entre la victime et le réseau cloné
La prochaine fois que la victime se connectera au Wi-Fi, le réseau cloné interférera et interceptera la connexion. Ainsi, l'appareil de la victime se connecte au réseau de l'attaquant.
L'attaquant peut alors lancer une attaque par réinstallation de clé, car s'il lit le trafic, il est toujours crypté avec la clé WPA2 du réseau d'origine. C'est précisément là que réside le bug qui exploite Mathy. Il envoie l'ordre de réinstaller la clé de cryptage du réseau. Mais comme la norme WPA2 a justement un défaut à ce niveau, Android et Linux n'installeront pas la véritable clé secrète, mais une clé de chiffrement All-Zero, qui est bien sûr extrêmement facile à falsifier car elle n'est composée que de zéros.
Résultat : la victime se connecte à Internet via le réseau de l'attaquant. Ledit attaquant peut lire une grande partie, voire la totalité, de ce que la victime transmet sur Internet.
Dans la vidéo d'exemple, le dénicheur de vulnérabilités et cryptographe Mathy Vanhoef montre qu'il ne s'agit pas seulement de sites web d'arrière-bois, mais aussi de ceux de grandes entreprises comme la plateforme de rencontres match.com. Dans la vidéo, Mathy explique également dans le détail technologique le fonctionnement de l'attaque.
Mise à jour : Au cas où la vidéo ne fonctionnerait pas, essayez le lien direct
.
Comme l'attaquant a le contrôle du réseau, il peut enregistrer le trafic. Etant donné que l'attaquant peut également neutraliser SSL au moyen d'une deuxième attaque qu'il exécute dans la même attaque, il peut lire des données en texte clair. Parmi elles, des données de connexion ou des messages privés.
Oh mon Dieu, nous allons tous mourir... ou?
C'est une erreur de céder à la panique. L'expert en informatique zurichois Stefan Friedli s'exprime à ce sujet sur Twitter.
Ne vous trompez pas. Krack est un problème et nous avons besoin de corriger pratiquement tout. Mais il ne s'agit pas d'une vulnérabilité de type "break-it-all". - Stefan Friedli
Krack est un problème qui doit être corrigé, mais pas un problème qui détruit tout
.
Cela peut être dû au fait que le vecteur d'attaque de Krack est assez petit et étroit - dans la démonstration, Mathy Vanhoef attaque un seul appareil dont il connaît l'adresse MAC - mais aussi parce que les fabricants travaillent déjà sur des correctifs, quand ils ne les ont pas déjà publiés.
- Microsoft : Fixe
- Apple : Travaille dessus
- Google : Travaille dessus
- Cisco : correctifs partiellement déployés
- Linux Debian : Fixed
- Linux Ubuntu : Fixed
- Netgear : Fixe
- Raspberry Pi Jesse : Fixed
- Raspberry Pi Stretch : Fixed
- Synology : Fixed
Ainsi, gardez votre logiciel à jour et vous devriez être protégé contre les cracks.
Le problème de l'industrie
Mais pour les grands réseaux comme ceux d'une entreprise, le travail de nettoyage et d'application de correctifs sera un peu plus long. A l'ère de l'Internet des objets - c'est-à-dire l'univers de tous les objets intelligents d'un foyer - un grand nombre de correctifs sont nécessaires. Selon la politique de mise à jour actuelle de certains fabricants, il y a probablement des appareils sur lesquels transitent des données confidentielles qui ne recevront jamais de correctif.
Par ailleurs, le problème est assez complexe. Prenons l'exemple de Netgear. Le fabricant d'infrastructures réseau produit plus de 1200 appareils qui doivent tous être testés pour un vecteur d'attaque. En cas de vulnérabilité, le fabricant doit non seulement apporter des correctifs de son côté, et ils sont déjà disponibles pour de nombreux appareils, ce qui est louable, mais aussi demander aux fabricants de ses chipsets de coder un patch.
Cela peut prendre du temps.
En attendant, restez à l'abri.


Journaliste. Auteur. Hackers. Je suis un conteur d'histoires à la recherche de limites, de secrets et de tabous. Je documente le monde noir sur blanc. Non pas parce que je peux, mais parce que je ne peux pas m'en empêcher.