18 octobre 2017

Depuis la sortie de WPA2 en 2004 (IEEE 802.11 i-2004), aucune vulnérabilité sur l’échange de clefs n’avait encore été découverte.

La faille se situe sur les 4-way handshake du protocole WPA2 lui-même et elle touche donc potentiellement tous les terminaux, routeurs et points d’accès sans-fil, et ce, quelle que soit la qualité de leur implémentation de WPA2.

L’attaque ne se situe pas au niveau de l’authentification donc l’attaquant ne récupère pas vos mots de passe de connexion. Le changement de vos clefs Wi-Fi ne fera malheureusement donc rien contre cette faille.

Cette attaque correspond à une attaque de type man in the middle, de fait, l’attaquant va pouvoir lire tout votre trafic non chiffré et il va même pouvoir injecter du code malveillant pour vous faire exécuter un Malware.

Lors de la phase de négociation des clefs (4-way handshake) en phase 3 le protocole prévoit une réémission de la même clef de chiffrement autant de fois que nécessaire pour qu’elle soit correctement reçue.  Il est possible de s’insérer dans la transaction et de proposer sa propre clef puis d’injecter du code supplémentaire dans les échanges.

Malheureusement tous les patchs ne sont pas encore disponibles.

Côté terminaux, il va falloir mettre à jour les PCs, Smartphone, tablettes qui sont tous vulnérables.

Côté constructeur Wi-Fi au catalogue Nomios, voici les mises à jour disponibles :

 

Cisco & Cisco Meraki

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

 

Fortinet

http://www.fortiguard.com/psirt/FG-IR-17-196

 

Juniper Networks

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10827&actp=METADATA

 

Riverbed

https://d19pi72srcm5ik.cloudfront.net/web-assets/support/Security_Advisory_WPA2_Krack_Attack_16Oct17_v4.pdf?sf122765891=1

 

Forcepoint

Forecepoint blog

 

 

La meilleure façon de protéger la confidentialité de vos échanges sur Internet est de monter un VPN par-dessus votre accès Wi-Fi.

Malheureusement cette protection est moins valable sur un LAN de Campus, ce qui est le cas du Wi-Fi de nos clients.

Pour plus de détails sur le fonctionnement de cette faille, le site « krackattacks » nous présente de façon détaillée son fonctionnement : https://www.krackattacks.com/

Le support Nomios se tient à votre disposition pour discuter des évolutions nécessaires.

Partager :

Auteurs

et