KRACK : WiFi WPA2 – ce que cela signifie réellement pour vous

Vous l’avez certainement déjà lu dans la presse ou les réseaux sociaux : le protocole WPA2 ne garantit plus la confidentialité des données échangées, et il est utilisé dans la quasi totalité des réseaux WiFi (privés et professionnels).

Deux chercheurs, Mathy Vanhoef et Frank Piessens, ont en effet découvert un défaut dans le protocole WPA2 lui-même qui permet d’écouter votre trafic WiFi décrypté sans avoir besoin de connaître le mot de passe WPA2. Ils ont publié un site qui présente le résultat de leurs recherches.

Les premiers gros titres de la presse ou des médias annoncent un « piratage planétaire » et même « tous les réseaux WiFi du monde ont été hackés« . Mais ce n’est en réalité pas si dramatique qu’ils l’écrivent.

Le protocole a bien une faille et elle permet effectivement d’écouter tout le trafic entre un périphérique (mobile Androïd par exemple) et le point d’accès WiFi auquel il est connecté. Mais pour que ce soit possible, il faut se trouver sur le même réseau WiFi que la cible, c’est à dire à portée d’antenne (quelques dizaines de mètres). Il ne s’agira donc pas d’attaques à distance mais bien d’écoutes ciblées vers un réseau WiFi spécifique et il faudra se trouver tout à côté. Et si le trafic généré par le périphérique est également crypté (surfer sur un site avec SSL, relever/envoyer son courriel avec SSL/TLS ou utiliser une application cryptée End-To-End), il restera chiffré et privé.

Comme les chercheurs l’indiquent, il faut tout de même noter qu’une attaque de type MitM (Man in the Middle) permet d’intercepter votre requête vers un site utilisant https:// et de la rediriger ensuite via http:// sans SSL. Même si vous avez demandé votre site avec https://, il se chargera sans et les données échangées (votre compte et votre mot de passe sur une page de connexion par exemple) seront alors visibles par le pirate. C’est heureusement facilement identifiable sur votre navigateur car le petit cadenas en haut et à gauche de l’adresse du site disparait ; il faut toujours être très attentif à ces détails. Les chercheurs publient une vidéo de démonstration impressionnante où on voit ce mécanisme au travail (utilisation de sslstrip).

La bonne nouvelle c’est que n’aurez pas à jeter vos routeurs et points d’accès WiFi, ils ne sont pas foutus!! La faille peut être corrigée par une simple mise à jour des logiciels/firmwares et tous les fabricants sont en train de préparer les correctifs (Ubiquiti a mis à disposition le firmware 3.9.3.7537 par exemple). Il faudra vérifier leurs disponibilités et les appliquer dès que possible.

Ce sera certainement plus difficile de mettre à jour les logiciels qui se trouvent dans les réfrigérateurs, les ampoules connectées, les télévisions et tous les autres IoT qui envahissent notre quotidien. Il n’est pas  non plus certain qu’un correctif soit systématiquement proposé.

La mise à jour régulière et systématique reste la première règle indispensable (logiciels, routeurs, switches, etc).

2 réactions sur “ KRACK : WiFi WPA2 – ce que cela signifie réellement pour vous ”

  1. Benoît Chantre

    Si je comprends bien, patcher le point d’accès n’est pas suffisant pour sécuriser les communications, il faut aussi que tous les clients reçoivent le correctif?

    • Fabian Auteur Article

      Bonjour Benoît,

      Il faut effectivement patcher les clients également, selon les docs publiées.

      Fabian

Les commentaires sont clos.