Attaque du réseau WIFI (WPA), de nombreux systèmes sont impactés.

SYSTÈMES AFFECTÉS

La vulnérabilité affectant le protocole de sécurisation des échanges utilisant le mécanisme Wi-Fi Protected Access (WPA), de nombreux systèmes sont impactés. Une liste exhaustive est disponible dans la section documentation de cette alerte.

La vulnérabilité touche entre autres les systèmes suivants :

  • Windows
  • Linux
  • Android
  • Apple

RÉSUMÉ

Plusieurs vulnérabilités ont été découvertes dans WPA/WPA2. Il est possible lors de l’établissement d’une session de communication utilisant le protocole WPA/WPA2 d’interférer sur le mécanisme en quatre temps visant à assurer la confidentialité des échanges. Lors de cette phase d’initialisation, un utilisateur malveillant interceptant les communications entre un client et un point d’accès Wi-fi, peut amener le client à réutiliser des paramètres entrant en compte dans le chiffrement des données échangées. Cela peut permettre à un attaquant de provoquer une atteinte à la confidentialité ou à l’intégrité des données.

Par ailleurs, l’implémentation du protocole dans les logiciels wpa_supplicant rend l’exploitation de la vulnérabilité particulièrement aisée. Dans ces conditions il est notamment possible de rejouer des paquets réseau, d’injecter du contenu vers un client connecté en Wi-Fi et d’accéder à des communications confidentielles.

Si tous les clients utilisants WPA/WPA2 sont vulnérables à cette attaque, les objets connectés, les appareils sous Linux et Android sont particulièrement sensibles de par l’utilisation native de wpa_supplicant.

On notera qu’afin de pouvoir réaliser ces attaques sur WPA/WPA2 un attaquant doit nécessairement être à proximité du réseau Wi-Fi cible. De plus, il est à noter que ces attaques ne compromettent pas la clé Wi-Fi et qu’une modification de cette clé ne permet pas de se prémunir de l’attaque.

Des informations complémentaires seront ajoutées à la présente page.

SOLUTION

Le CERT-FR recommande plusieurs mesures afin de limiter l’impact de cette vulnérabilité :

  • mettre à jour régulièrement tout système se connectant au réseau Wi-Fi (Systèmes industriels, objets connectés, ordiphones, postes clients, répéteurs Wi-Fi), en s’appuyant sur la liste des systèmes affectés ci-dessous ;
    https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=2285
  • privilégier les protections de type TLS ou VPN pour assurer l’intégrité et la confidentialité des données échangées sur les réseaux Wi-Fi ;
  • configurer les équipements Wi-Fi pour imposer l’utilisation de WPA2 (et non pas WPA) et AES-CCMP (et non pas TKIP) ; cette recommandation ne permet pas de se prémunir contre une potentielle écoute d’une communication mais empêche le vol de la clé de session Wi-Fi ;
  • désactiver ou filtrer le trafic multicast ; ce type de trafic rendant les systèmes Microsoft et Apple vulnérables ;
  • faire un inventaire et une analyse de risque des systèmes utilisant un réseau Wi-Fi, notamment des systèmes cités plus haut, afin de désactiver si possible le service Wi-Fi.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *