Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser les commentaires pour donner votre avis, ou la page de contact pour nous contacter. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

WPA3 : les premières failles du futur protocole de sécurité du Wi-Fi apparaissent

Deux chercheurs en sécurité informatique ont mis au jour des vulnérabilités liées au nouveau protocole de sécurité du Wi-Fi, le WPA3. Cependant, il n'y a aucune raison de s'alarmer.

Nouveau protocole de sécurité ne veut pas dire que son inviolabilité est garantie. La récente mésaventure du Wi-Fi Protected Access 3 (WPA3), dont le but est de mieux protéger les liaisons sans fil établies entre un point d’accès (comme une box) et un client (un PC par exemple), en est l'illustration. Le successeur du WPA2, aujourd'hui largement déployé, vient de connaître son premier faux pas.

En principe, avec le WPA3, il est pratiquement impossible de craquer le mot de passe d'un réseau informatique. Or, deux chercheurs spécialisés en sécurité informatique, Eyal Ronen et Mathy Vanhoef (qui s'est déjà distingué il y a quelques années avec Krack, une importante vulnérabilité qui a été découverte en 2017 dans... WPA2), ont mis au jour un moyen d'exploiter des vulnérabilités.

Nom de code : Dragonblood

Grossièrement, la stratégie des deux experts consiste à se focaliser sur la procédure d'échange de clés appelée « Dragonfly handshake ». Pour le dire simplement, cet échange consiste à valider la bonne association entre le point d'accès sans fil et un terminal qui s'y connecte. En tout, cinq vulnérabilités ont été relevées, toutes regroupées sous l'appellation commune de « Dragonblood » -- référence évidente à Dragonfly.

Leurs travaux sont présentés dans un document technique : « Ces attaques ressemblent à des attaques par dictionnaire de mots de passe et permettent à un adversaire [situé à portée du réseau qui est ciblé, ndlr] de récupérer le mot de passe en abusant du timing ou des fuites de canal auxiliaire dans le cache. Nos attaques par canal auxiliaire ciblent la méthode d'encodage des mots de passe du protocole WPA3 ».

Sur un site aux explications plus accessibles, les deux auteurs affirment que les failles en cause « peuvent être utilisées à mauvais escient pour récupérer le mot de passe du réseau Wi-Fi » ou encore servir à « forcer des terminaux à utiliser des éléments de sécurité plus faibles ». Ces cinq vulnérabilités sont réparties en deux catégories : l'une vise à opérer des attaques pour rétrograder la sécurité des appareils compatibles WPA3, l'autre à exploiter les faiblesses de l'échange « Dragonfly handshake ».

Toujours d'après les auteurs, l'exploitation de ces vulnérabilités ne demande pas de mobiliser des ressources extraordinaires -- même s'il faut respecter plusieurs conditions au préalable pour les mettre en œuvre. « Les attaques qui en résultent sont efficaces et peu coûteuses », disent-ils. L'attaque par rétrogradation « peut être exploitée à l'aide d'outils et de matériel de craquage WPA2 existants ».

Quant à l'autre, elle peut être utilisée en mobilisant une puissance de calcul distante -- par exemple en sollicitant une solution de cloud computing, comme Amazon EC2. Selon les auteurs, il est par exemple possible de trouver par force brute (c'est-à-dire en testant toutes les combinaisons possibles) n'importe quel mot de passe long de 8 caractères au maximum et ne contenant que des lettres minuscules, le tout dans un délai assez court. La location d'une instance EC2 à cette fin ne coûterait que 125 dollars.

Pas de panique

Reste une question : est-ce que vous êtes vulnérable ?

Non. Le protocole WPA3 a certes été certifié l'année dernière par l’instance qui réunit les industriels fabriquant des systèmes sans fil, la Wi-Fi Alliance, mais les équipements qui sont compatibles avec cette nouvelle norme sont encore très rares. Et ceux-ci sont très peu répandus au sein du grand public. Il faudra beaucoup de temps avant de voir WPA3 supplanter WPA2.

En outre, selon la Wi-Fi Alliance, les vulnérabilités en question ont une portée assez réduite et celles-ci font d'ores et déjà l'objet de correctifs logiciels -- les deux auteurs ont en effet alerté d'abord le consortium pour que celui-ci prenne les dispositions adéquates avant de médiatiser Dragonblood. C'est ce qu'on appelle de la divulgation responsable, pratique qui permet à toutes les parties d'avoir un délai pour agir.

« Le petit nombre de fabricants de dispositifs concernés a déjà commencé à déployer des correctifs pour résoudre les problèmes. Ceux-ci peuvent tous être atténués par des mises à jour logicielles sans aucune incidence sur la capacité des appareils à bien fonctionner ensemble », écrit ainsi l'alliance. De plus, « rien ne prouve que ces vulnérabilités ont été exploitées » par des tiers malveillants.

Le consortium rappelle en outre que WPA3, notamment certains de ses modes (WPA3-Personnel), « en est aux premières étapes du déploiement ». Le sous-entendu est clair : il n'est pas anormal, à ce stade de dénicher des brèches logicielles, de constater l'usage d'éléments cryptographiques inadéquats ou de rencontrer des soucis sur l'implémentation de WPA3. C'est justement le travail des chercheurs en sécurité.

https://www.numerama.com/tech/390135-wpa3-comment-le-nouveau-protocole-va-mieux-securiser-les-reseaux-wi-fi.html