Mon
pseudo
Les forums Liste des discussions Site
Erotica51
Recherche
 
Message d'origine de la discussion :
"Les krack attacks, la faille sur le wifi"
Envoyé par Erotica51 le 18 octobre 2017 à 13:50 - 88éme visualisation

Quatre questions sur les Krack Attacks, la faille qui permet aux pirates d'espionner votre connexion wifi



franceinfo, publié le mercredi 18 octobre 2017 à 11h14
Cette faille de sécurité cible le protocole WPA2, qu'utilisent quasiment tous les appareils connectés en wifi.

La nouvelle a provoqué un "sentiment de malaise" chez les experts en sécurité informatique, euphémise le site spécialisé Ars Technica. Il y aurait pourtant de quoi paniquer : une importante faille de sécurité pouvant être exploitée sur l'immense majorité des connexions wifi du monde entier a été révélée, lundi 16 octobre, par un chercheur de l'université belge de Louvain.

Baptisée Krack Attacks (pour "Key Reinstallation AttaCKs", ou "attaque réinstallant une clé"), cette faille utilise une vulnérabilité présente dans le protocole de chiffrement WPA2. Elle permet à une personne malveillante de facilement intercepter l'activité de n'importe quel appareil utilisant une connexion wifi. Est-elle suffisamment inquiétante pour vous pousser à éteindre votre box internet une fois rentré chez vous ? Franceinfo récapitule.
Qu'est-ce que le protocole WPA2, où la vulnérabilité a été découverte ?

Le réseau wifi utilise des ondes radio pour faire transiter les informations entre vos appareils connectés (smartphones, ordinateurs, consoles de jeu...) et votre box, qui relie votre foyer ou votre entreprise à internet. A l'image d'une conversation entre deux utilisateurs de talkies-walkies, ces informations peuvent être facilement interceptées par un tiers si elles ne sont pas sécurisées.

C'est là que le protocole WPA2 entre en jeu. "Ce protocole permet de chiffrer les échanges entre vos différents appareils lorsque vous utilisez du wifi afin qu'ils ne puissent pas être observés par une personne extérieure. Pour adopter une comparaison de film de gangsters, c'est ce qui éviterait que des mafieux puissent écouter les échanges des policiers en se branchant sur leur fréquence radio", résume pour franceinfo Gérôme Billois, expert en cybersécurité du cabinet Wavestone.

Mis en place à partir de 2004 pour pallier les failles et insuffisances des protocoles précédents, comme le WEP ou le WPA, le WPA2 (pour Wifi Protected Access, c'est-à-dire Accès protégé au wifi) était jusqu'à présent considéré comme la méthode de chiffrement la plus sûre. Elle était, à ce titre, utilisée par défaut lors de la mise en place d'un réseau wifi.
En quoi consistent les Krack Attacks, et quels sont leurs dangers ?

Mathy Vanhoef, le chercheur à l'origine de cette découverte, en explique les grands principes sur ce site. Il y raconte que la faille Krack Attacks utilise un programme pour manipuler la procédure de chiffrement qui se met en place lorsqu'un nouvel appareil se connecte au réseau wifi ciblé en utilisant le protocole WPA2.

Grâce à ce programme, le pirate peut créer une sorte de clone invisible du réseau wifi de son choix, dont le chiffrement sera grandement affaibli. Dès lors, à la prochaine connexion, vous vous connecterez à ce réseau clone au lieu de votre réseau habituel. Le pirate pourra alors espionner votre activité grâce à un logiciel spécifique.

Dans une vidéo de démonstration, Mathy Vanhoef montre qu'il est possible d'observer en quelques secondes l'activité d'un smartphone Android connecté à un réseau wifi classique, et d'y intercepter le nom de compte et le mot de passe d'un site de rencontres.

Cette faille peut être utilisée pour dérober des informations sensibles tels que des numéros de carte de crédit, des mots de passe, des messages de chat ou des e-mails, des photos, etc.


Mathy Vanhoef, découvreur de la faille Krack Attacks

L'utilisation des Krack Attacks pourrait par ailleurs être encore plus dévastatrice, selon son découvreur. "En fonction de la configuration du réseau, il est également possible d'injecter et de manipuler des données. Ainsi, une personne malveillante pourrait l'utiliser pour injecter un virus ou un rançongiciel [ransomware, en anglais] sur un site donné", écrit Mathy Vanhoef.

J'ai un Mac/un iPhone/un ordinateur qui utilise Linux, je devrais être tranquille, non ?

Pas du tout. "La faille ne touche pas un type de matériel particulier, mais le protocole WPA2 lui-même, c'est-à-dire la méthode de connexion des appareils entre eux", précise Gérôme Billois.

Box internet, smartphones, ordinateurs, objets connectés... "Si votre appareil peut se connecter en wifi, il y a de grandes chances qu'il soit concerné", écrit Mathy Vanhoef sur le site internet consacré à sa découverte.

Un pirate pourrait donc théoriquement voir que vous avez écouté le dernier morceau du rappeur Jul sur vos enceintes connectées. Plus gênant, il pourrait également intercepter le contenu d'un e-mail confidentiel envoyé à votre patron depuis votre Mac au bureau, si celui-ci est connecté au wifi.

Comment faire pour se protéger de cette faille ?

D'abord, en la considérant à sa juste mesure. Si les Krack Attacks concernent la grande majorité des appareils qui peuvent se connecter au wifi, elles ne sont toutefois utilisables que si le pirate est assez proche géographiquement de votre réseau pour pouvoir s'y connecter. A priori, il est donc "impossible d'exploiter cette faille pour attaquer la box de votre appartement depuis l'étranger".

Ensuite, il convient d'être attentif et d'installer dès que possible les mises à jour de sécurité qui seront déployées sur tous les appareils connectés pour combler cette faille.

"D'ici là, le danger principal réside dans les lieux qui proposent un wifi public protégé par un mot de passe et chiffré en WPA2, comme les cafés. Les pirates ont intérêt à cibler ces endroits, qui regroupent un grand nombre d'utilisateurs. Mieux vaut donc y privilégier la 4G pour l'instant", préconise Gérôme Billois.

Enfin, en attendant que les correctifs soient déployés, utilisez si possible un câble RJ45 pour connecter votre ordinateur ou votre console de jeu à votre box via le protocole Ethernet. "Mais ne configurez surtout pas le wifi de votre box pour revenir à un protocole de sécurité d'ancienne génération, comme le WEP : "c'est un véritable gruyère qui est très vulnérable", prévient encore Gérôme Billois.

http://www.francetvinfo.fr/i
  
Répondre
Liste des réponses :
Faille majeure sur le wi-fi !, Erotica51, le 15 decembre à 16:36
 
Contenu des réponses :
"Faille majeure sur le wi-fi !"
Envoyé par Erotica51 le 15 decembre 2017 à 16:36


Une faille majeure découverte dans le protocole de sécurisation du Wi-Fi

Des chercheurs ont trouvé des failles critiques dans le protocole de chiffrement WPA2, censé être celui qui protège le mieux les connexions sans fil entre un terminal et le point d'accès.

Ils l'ont baptisé "Krack Attacks" pour Key Reinstallation AttaCks.

Des chercheurs en sécurité belges de l'Université catholique de Louvain (KU Leuven) ont trouvé des failles majeures dans le protocole de chiffrement WPA2. Ce protocole est utilisé dans la plupart des connexions Wi-Fi. Les chercheurs ont publié les premiers détails de leurs travaux sur un site internet krackattacks.com. La faille se situerait au niveau même du protocole et permettrait notamment d'accéder à toutes les informations sensibles - censées être chiffrées - envoyées par un terminal . Cela concerne donc les emails, des photos, les mots de passe ou encore les numéros de cartes de crédit.

À l'origine de la vulnérabilité, le dispositif de chiffrement - en principe à usage unique - peut en réalité être réutilisé plusieurs fois au cours de la procédure d'identification, ce qui affaiblit donc le chiffrement. Le risque est donc pratiquement le même que pour ceux qui se connectent aujourd'hui via des wi-fi ouverts et non-protégés. De plus, il est aussi possible d'utiliser cette faille pour injecter des logiciels malveillants (type ransomware ou autre) et pouvoir ainsi manipuler des donner. Il est impossible pour le moment de savoir si la faille a effectivement été utilisée par des pirates.

Dans la vidéo ci-dessous, l'un des chercheurs montre comment il est possible en peu de temps d'intercepter le nom de compte et le mot de passe d'un site de rencontres sur un smartphone Android connecté à un réseau wifi classique:

Selon le site Ars technica qui a révélé l'affaire, l'équipe d'intervention en cas d'urgence informatique des États-Unis (US Cert, qui fait partie du département de la sécurité intérieure américain) a d'ores et déjà diffusé une alerte auprès d'une centaine d'organisations il y a quelques mois.

«La plupart des réseaux Wi-Fi, incluant les réseaux WPA2 personnels et d'entreprise, sont affectés. Tous les terminaux client et points d'accès que nous avons testés en pratique sont vulnérables à l'une des variantes de cette attaque», précisent les chercheurs. Potentiellement, tous les systèmes d'exploitation et les matériels informatiques sont vulnérables. En revanche, l'éventuel hacker doit être à proximité du réseau wifi pour mener ce type d'attaque.

«Tout le monde a raison d'avoir peur»

Selon Rob Graham, un expert d'Errata Security cité par l'AFP, «tout le monde a raison d'avoir peur. En pratique, cela veut dire que les pirates peuvent lire une bonne partie du trafic sur les réseaux wifi avec plus ou moins de difficulté selon la configuration du réseau», ajoute-t-il sur son blog.

Wi-Fi Alliance, un groupe qui fixe les normes pour les réseaux sans fil, estime toutefois qu'il ne faut pas céder à la panique. «Il n'y a pas d'évidence que cette faille ait déjà été exploitée à de mauvaises fins et l'alliance a pris des mesures immédiates pour que les réseaux wifi soient utilisés en toute sécurité», indique-t-elle dans un communiqué. Selon Ars Technica cependant, «la grande majorité des points d'accès existants ne devraient pas bénéficier d'un patch de correction rapidement, et "certains" risquent de ne pas en avoir du tout». Le «certains» vise notamment les objets connectés, rarement mis à jour et qui constituent donc un accès privilégié pour les pirates.

Importance des mises à jour :

Pour les utilisateurs, la meilleure façon d'agir est de faire régulièrement les mises à jour pour pouvoir bénéficier des patchs de sécurité lorsqu'ils sont/seront déployés. Microsoft a indiqué avoir publié des mises à jour de sécurité dès le 10 octobre.

De son côté Google a indiqué qu'il allait «émettre des correctifs pour tous les appareils concernés dans les semaines qui viennent».

Pour ceux qui le peuvent , le Cert -à l'instar des cabinets spécialisés- conseille d'utiliser une connexion sécurisée par VPN (»Virtual private network»).

Le protocole WPA2 a été créé en 2004 pour remplacer le protocole HEP, qui avait été cassé lui en 2001. Il était jusqu'à présent considéré comme la méthode de chiffrement la plus sûre. Et à ce titre, utilisée par défaut lors de la mise en place d'un réseau wifi.




Par Ingrid Vergara Mis à jour le 17/10/2017
  
Répondre

Réponses - Liste - Message