COMPTOIR
register

WiFi : une dizaine de trous à combler pour le WPA2 ? (MAJ)

MAJ 22h50 : Petite mise à jour pour apporter un complément d'information via deux tableaux, l'un pour voir la vulnérabilité par système selon la méthode employée, et l'autre pour connaître un peu mieux ce dont KRACK est capable.

 

krack attack vulnerabilité system effects


Une bien mauvaise nouvelle pour beaucoup, tout particulièrement les paranos ceux qui se soucient un tant soit peu des aspects de sécurité. Effectué en ''secret'' par l'US-CERT (United States computer emergency readiness team), un travail de recherche intitulé KRACK (pour Key Reinstallation Attacks) a révélé au grand jour plusieurs failles dans le protocole WPA2 qui permettraient entre autres, à un hacker de porter atteinte au trafic entre un terminal et son point d’accès, ainsi que d'en décrypter le contenu.

Grosse nouveauté, les vulnérabilités se situent pour la première fois autour du 4-way Handshake couramment utilisé sur tout équipement moderne pour établir la clé de chiffrement de la connexion, et ont désormais été indexées de CVE-2017-13077 à CVE-2017-13088 (CVE : Common Vulnerabilities and Exposures), pour un total de 10 entrées.

 

logo wifi wpa2 lock

 

Si certains fournisseurs de services professionnels tels qu'Aruba et Ubiquiti ont déjà pu préparer des mises à jour pour corriger ou réduire l'impact des failles, le problème sera tout autre pour le matériel utilisé en public et à la maison, trop rarement patché et mis à jour, pour ne pas dire jamais. Cela dit, l'exploit en lui-même ne se concentre pas sur les points d’accès (a priori le routeur est sauf), mais plutôt sur les clients - ceux basés sur Android et Linux seraient parmis les plus vulnérables - d’où la recommandation de se passer du WiFi autant que possible au moins jusqu’à l'arrivée d'un ou plusieurs correctifs, s'ils devaient arriver un jour. Plus facile à dire qu'a faire...

Mais si vous n'avez d'autre choix que d'utiliser le sans-fil, l'utilisation du HTTPS, STARTTLS et autres protocoles de sécurité relativement fiables est évidemment fortement suggérée, voire le recours à un VPN de qualité comme précaution supplémentaire. Il faudra néanmoins se souvenir de choisir celui-ci avec soin, car trop nombreux sont les VPN peu fiables et proprement sécurisés, en particulier ceux gratuits.

 

 

Des informations concernant la recherche avaient été présentés en août dernier lors de la Black Hat Security Conference à Las Vegas, dont toutes les trouvailles sont désormais programmées pour une présentation complète et publique le 1er novembre pendant la 24e conférence ACM CCS à Dallas. L’équipe en charge sera constituée de personnalités tels que Mathy Vanhoaf et Frank Piessens (KU Leuven et imec-DistriNet), Maliheh Shirvanian et Nitesh Saxena (Université d'Alabama à Birgmingham), Yong Li (Huawei Technologies Allemagne) et Sven Schäge (Université Bochum de la Ruhr en Allemagne).

En attendant, pour les plus inquiets et/ou curieux d'entre nous, plus informations devraient venir compléter celles déjà présentes sur le site officiel de la recherche Krackattacks.com aujourd'hui à 8 heures EST, soit demain à 2 heures du matin heure de Paris. (Source : Ars Technica et Krackattack)

 

Un poil avant ?

The Evil Within 2 dans un Performance Test... de quoi trembler ?

Un peu plus tard ...

Où est l'argent ? Dans la poche des éditeurs de jeux vidéo bien sûr !

Les 16 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Un ragoteur macagneur d'Alsace, le Vendredi 20 Octobre 2017 à 13h04  
par Un ragoteur qui aime les de Rhone-Alpes, le Vendredi 20 Octobre 2017 à 10h00
Quoi de mieux alors aujourd'hui ?
Prendre son cheval et emporter sa clé usb avec soi et les documents dedans ? (en ayant un bon flingue au cas où on croise un bandit de grand-chemin ?
Rengaines tes pistolets (à bouchon vu là d'où tu écris )
Ta phrase semblait indiquer que le chiffrement résout le problème du MITM, ce qui n'est pas le cas. J'ai voulu le préciser, pas dire qu'on peut se passer du chiffrement.
Et pour répondre à ta question, il faudrait un système de vérification des clés (système de gestion de clé publique avec certificat par exemple), sans quoi l'attaquant peut envoyer ses propres clés des 2 cotés (je ne dis pas que c'est facile).
par Un ragoteur qui aime les de Rhone-Alpes, le Vendredi 20 Octobre 2017 à 10h00  
par Un ragoteur macagneur d'Alsace, le Jeudi 19 Octobre 2017 à 21h28
Le chiffrement, même asymétrique ne protège pas forcement d'une attaque MITM, bien qu'il rende l'interception plus difficile.
Quoi de mieux alors aujourd'hui ?
Prendre son cheval et emporter sa clé usb avec soi et les documents dedans ? (en ayant un bon flingue au cas où on croise un bandit de grand-chemin ?
par Un ragoteur macagneur d'Alsace, le Jeudi 19 Octobre 2017 à 21h28  
par Un ragoteur macagneur de Rhone-Alpes, le Mardi 17 Octobre 2017 à 08h21
Bon en même temps, là c'est pour le ouifi...
Mais le méchant version MITM (Man In The Middle), même avec ton câcle ethernet il te suce ton jus de bytes. Le truc c'est que comme ce qui est dit, il faut absolument chiffrer ce qui est sensible, ouifi ou pas ouifi, un point c'est tout.
Le chiffrement, même asymétrique ne protège pas forcement d'une attaque MITM, bien qu'il rende l'interception plus difficile.
par Un ragoteur parano d'Ile-de-France, le Mardi 17 Octobre 2017 à 08h43  
par Un #ragoteur connecté de Picardie, le Lundi 16 Octobre 2017 à 22h51
Et tu te sers jamais du wifi sur ton mobile ?
Je n'utilise pas de téléphone mobile "intelligent" (pourquoi faire ?... Pour Internet, il y a mes PC), donc le téléphone "tout con" que j'utilise ne dispose pas de Wifi.
par Un ragoteur macagneur de Rhone-Alpes, le Mardi 17 Octobre 2017 à 08h21  
Bon en même temps, là c'est pour le ouifi...
Mais le méchant version MITM (Man In The Middle), même avec ton câcle ethernet il te suce ton jus de bytes. Le truc c'est que comme ce qui est dit, il faut absolument chiffrer ce qui est sensible, ouifi ou pas ouifi, un point c'est tout.
par Uber gangsta, le Mardi 17 Octobre 2017 à 07h18  
Est ce qu'il est possible d'expliquer dans quelle mesure ceci n'est pas applicable aux iOS, windows 7 & 10 ?
Edit : Selon le tableau présenté dans l'article...
par -Nax-- du Nord-Pas-de-Calais, le Mardi 17 Octobre 2017 à 06h58  
Ben sur android à part sur les Nexus/Pixel c'est pas gagné ...
par Un médecin des ragots de Haute-Normandie, le Mardi 17 Octobre 2017 à 01h13  
par Matthieu S., le Lundi 16 Octobre 2017 à 14h30
Par contre, pour peu que le matos soit un peu âgé, je pense le patch de correction se fera attendre éternellement dans bien des cas... Un remplacement serait alors la meilleure option.
Ba oui, encore un bon prétexte de vente
par alphaLONE, le Mardi 17 Octobre 2017 à 00h14  
par Un #ragoteur connecté de Picardie, le Lundi 16 Octobre 2017 à 22h51
Et tu te sers jamais du wifi sur ton mobile ?
il doit encore utiliser un ericsson t10 en mode full parano
par Un #ragoteur connecté de Picardie, le Lundi 16 Octobre 2017 à 22h51  
par Un ragoteur parano d'Ile-de-France, le Lundi 16 Octobre 2017 à 22h01
Exactement !

Je n'ai jamais utilisé le Wifi: il a toujours été vulnérable.
Et tu te sers jamais du wifi sur ton mobile ?
par Un ragoteur parano d'Ile-de-France, le Lundi 16 Octobre 2017 à 22h01  
par Sisco, le Lundi 16 Octobre 2017 à 19h56
Les PARANOS N'utilisent pas le Wifi ! iLS Relient leurs PC par CABLE ETHERNET
Exactement !

Je n'ai jamais utilisé le Wifi: il a toujours été vulnérable.
par Un ragoteur Gaulois de Champagne-Ardenne, le Lundi 16 Octobre 2017 à 20h34  
MAJ de wpasupplicant sous Debian
Mon oreille me dit que cela n'arrivera jamais pour 95% des terminaux Android produits jusqu'à aujourd'hui