L'attaque de réinstallation de clé WiFi interrompt le cryptage WPA2
- Catégorie: Sécurité
Les chercheurs ont découvert une faille dans la norme Wi-Fi que les attaquants peuvent utiliser pour écouter le trafic du réseau sans fil, même si WPA2 est utilisé pour la protection.
Les attaques de réinstallation par clé, ou attaques Krack, fonctionnent contre tous les réseaux Wi-Fi protégés par WPA2 et peuvent dans certains cas être utilisées pour injecter et manipuler des données également. L'attaque fonctionne contre les normes WPA et WPA2, et contre les réseaux personnels et d'entreprise qui implémentent le Wi-Fi.
La méthode d'attaque fonctionne contre la poignée de main à 4 voies du protocole WPA2. Cette poignée de main est exécutée lorsque des appareils clients, par exemple un smartphone Android ou un ordinateur portable, souhaitent rejoindre le réseau Wi-Fi.
L'établissement de liaison vérifie les informations d'identification et négocie une clé de chiffrement qui est ensuite utilisée pour protéger le trafic pendant que la connexion est active.
Mettre à jour : Microsoft publié avis dans lequel il a souligné qu'il résolvait le problème pour toutes les versions prises en charge et affectées de Windows sur ce Patch Tuesday d'octobre 2017 .
La principale faille découverte par les chercheurs affecte la clé et est obtenue en «manipulant et en répondant aux messages de prise de contact cryptographiques». En d'autres termes, l'attaquant incite la victime à réinstaller une clé déjà utilisée.
Lorsqu'un client rejoint un réseau, il exécute la négociation à 4 voies pour négocier une nouvelle clé de chiffrement. Il installera cette clé après avoir reçu le message 3 de la négociation à 4 voies. Une fois la clé installée, elle sera utilisée pour crypter les trames de données normales à l'aide d'un protocole de cryptage. Cependant, parce que les messages peuvent être perdus ou abandonnés, le point d'accès (AP) retransmettra le message 3 s'il n'a pas reçu de réponse appropriée comme accusé de réception. Par conséquent, le client peut recevoir le message 3 plusieurs fois. Chaque fois qu'il reçoit ce message, il réinstalle la même clé de cryptage, et réinitialise ainsi le numéro de paquet de transmission incrémentiel (nonce) et reçoit le compteur de relecture utilisé par le protocole de cryptage.
Nous montrons qu'un attaquant peut forcer ces réinitialisations nonce en collectant et en rejouant les retransmissions du message 3 de la poignée de main à 4 voies. En forçant la réutilisation nonce de cette manière, le protocole de cryptage peut être attaqué, par exemple, les paquets peuvent être rejoués, décryptés et / ou falsifiés.
Les chercheurs notent que toutes les données transférées peuvent en théorie être décryptées par l'attaquant.
Les identificateurs de vulnérabilités et d'expositions courants suivants ont été attribués à la vulnérabilité:
- CVE-2017-13077 : Réinstallation de la clé de cryptage par paire (PTK-TK) dans la négociation à 4 voies.
- CVE-2017-13078 : Réinstallation de la clé de groupe (GTK) dans le handshake 4 voies.
- CVE-2017-13079 : Réinstallation de la clé de groupe d'intégrité (IGTK) dans la négociation à 4 voies.
- CVE-2017-13080 : Réinstallation de la clé de groupe (GTK) dans le handshake de clé de groupe.
- CVE-2017-13081 : Réinstallation de la clé de groupe d'intégrité (IGTK) dans la négociation de clé de groupe.
- CVE-2017-13082 : Accepter une demande de réassociation de transition rapide BSS (FT) retransmise et réinstaller la clé de chiffrement par paire (PTK-TK) pendant son traitement.
- CVE-2017-13084 : Réinstallation de la clé STK dans le handshake PeerKey.
- CVE-2017-13086 : réinstallation de la clé PeerKey (TPK) Tunneled Direct-Link Setup (TDLS) dans la négociation TDLS.
- CVE-2017-13087 : réinstallation de la clé de groupe (GTK) lors du traitement d'une trame de réponse en mode veille de la gestion du réseau sans fil (WNM).
- CVE-2017-13088 : réinstallation de la clé de groupe d'intégrité (IGTK) lors du traitement d'une trame de réponse en mode veille de la gestion du réseau sans fil (WNM).
Le document de recherche peut être téléchargé d'ici (PDF), des informations complémentaires sur la vulnérabilité et les chercheurs sur le Attaques de Krack site Internet.
La bonne nouvelle est qu'il est possible de corriger le problème. Cependant, une mise à jour du micrologiciel doit être publiée par le fabricant du routeur, du point d'accès ou du client. Les chercheurs notent que tout appareil utilisant le Wi-Fi est probablement vulnérable à l'attaque.
Une chose que les utilisateurs peuvent faire est d'utiliser des connexions VPN pour utiliser une couche de protection supplémentaire afin que les attaquants ne puissent pas déchiffrer le trafic même s'ils attaquent un appareil avec succès. Vous pouvez également utiliser des connexions par câble si c'est une option.