Nov. 7
Deux chercheurs auraient trouvé une faille importante dans le WPA, permettant d'intercepter des échanges en provenance d'un routeur Wi-Fi et d'envoyer des paquets erronés sur le réseau.


Petite secousse dans l'univers des réseaux sans fil : selon différentes sources d'information, dont le site spécialisé securityfocus.com, deux chercheurs allemands, Martin Beck et Erik Tews, auraient décelé une faille importante dans le WPA (Wi-Fi Protected Access), le mécanisme de sécurisation des réseaux Wi-Fi le plus répandu à l'heure actuelle. Les deux chercheurs en informatique assurent avoir trouvé une manière de mettre à mal le principal algoritme de chiffrement de la norme WPA, l'algorithme TKIP (Temporal Key Integrity Protocol). Et ce, en un temps relativement court, soit entre 12 et 15 minutes environ.

Selon eux, grâce à leur procédé, on pourrait intercepter en clair un petit nombre de paquets en provenance d'un point d'accès Wi-Fi sécurisé par WPA vers un poste client. Mais aussi de les modifier au passage. Leur méthode, qui sera dévoilée lors de la conférence PacSec de Tokyo la semaine prochaine, récupérerait un certain nombre de clés temporaires utilisées dans l'algorithme TKIP. Toutefois, les clés permettant de déchiffrer les données allant de l'ordinateur vers le point d'accès ne seraient, quant à elles, pas encore menacées par cette méthode.

WPA met un genoux à terre mais ne tombe pas
Rappelons que la norme WPA a été mise au point pour pallier les insuffisance du WEP, devenu largement craquable au fil du temps. Jusqu'à maintenant, le WPA était réputé comme fiable. « Eric Tew, l'auteur de cette vulnérabilité n'en est pas à son coup d'essai et cette annonce mérite d'être considérée avec sérieux. Toutefois, cela ne veut absolument pas dire que le Wi-Fi est en grave danger. Cette attaque, qui ne concerne que quelques paquets semble partielle et ne touche que la première version du WPA, mais pas le WPA2. Apparu en 2004, ce dernier est désormais mis en oeuvre par beaucoup d'opérateurs dans leur box tripleplay ADSL. Par ailleurs, la norme WPA définit un autre algorithme de chiffrement, le CCMP qui n'est pas sensible à cette attaque », tempère Philippe Humeau, directeur commercial de NBS System, un cabinet d'experts spécialisés dans les tests d'intrusion.
De son côté, Eric Filiol, directeur du laboratoire de virologie et de cryptologie de l'Esiea (Ecole supérieure d'informatique, électronique et automatique) préfère rester prudent : « Je me méfie des buzz et des effets d'annonce en amont de conférences commerciales sur la sécurité, dont on sait qu'elles sont peut-être en perte de vitesse. Il y a surement un problème au niveau du chiffrement du WPA, mais j'espère que la montagne ne va pas accoucher d'une souris. Avant de se prononcer, il faudra mesurer convenablement la portée opérationnelle de cette faille ».

Menace possible de déni de service
Sur ce point, il semblerait que la vulnérabilité ne permette d'effectuer que des attaques de type « déni de service » en servant sur le réseau Wi-Fi des messages erronés. « La méthode semble consister à sélectionner des paquets volontairement très petits, ceux du protocole ARP par exemple, de 14 octets environ. Or, ce protocole est utilisé pour faire des résolutions entre l'adresse Ethernet Mac et l'adresse IP. Elle pourrait donc théoriquement servir à planter toutes les sessions clientes d'un point d'accès. Il n'est pas certain qu'avec des paquets plus gros (donc d'autres protocoles) cette attaque puisse donner de bons résultats ».
Un code expérimental intégrant cette attaque aurait déjà été ajouté au logiciel open source Aircrack-ng. Un logiciel connu pour être le couteau suisse de tous ceux qui aiment à craquer un réseau Wi-Fi pendant leur temps libre...

Source : 01net

Posté par Fredo

0 Rétroliens

  1. Pas de rétroliens

0 Commentaires

Afficher les commentaires en(Vue non groupée | Vue groupée)
Pas de commentaires
L'auteur n'a pas autorisé l'ajout de commentaires pour ce billet.