fbpx

WPA3 : Déjà compromis avant même d’être normalisé ?

Lorsque l’alliance WiFi a fait son annonce pour le nouveau protocole WPA3 en Janvier 2019, elle l’as présenté comme virtuellement impossible à compromettre. Cela en a fait un sérieux candidat à la succession du protocole WPA2 vieillissant, le protocole utilisé actuellement sur la majorité des réseaux WiFi – Probablement même celui sur lequel vous êtes pour lire cet article. Sauf que des chercheurs ont récemment publié leurs recherche dévoilant que le WPA3 a de sérieux problèmes de sécurité le rendant vulnérable aux même type d’attaque qui menace nos réseaux WPA2 aujourd’hui…

Dragonfly ?

Pour revenir une seconde sur le protocole WPA3, la raison principale qui rendait ce protocole si sécurisé était l’utilisation d’un type de chiffrement appelé « dragonfly handshake ». Ce protocole améliorait le « four-way handshake » utilisé actuellement par le WPA2, utilisé pour valider la connexion des appareils au réseau. Malheureusement, le « four-way handshake » inclus un hachage de votre mot de passe. Cela signifie que n’importe qui se trouve à proximité lorsqu’un appareil se connecte au réseau, peut trouver votre mot de passe s’il n’est pas aléatoire ou trop court.

Rétro-compatible WPA2

Ce qui rend la sécurité Dragonfly plus difficile à cracker c’est qu’elle utilise un système d' »Authentification Simultanée de l’Égal » (SAE) à la place d’une clé pré-partagée comme WPA2. Si vous ne comprenez pas cette dernière phrase, tout ce que vous avez besoin de savoir c’est que SAE assure une meilleure sécurité pour vos mots de passe et protège mieux contre les tentatives de crack de mot de passe – même si votre mot de passe est court et ne contient pas de combinaison de majuscules/minuscules, chiffres et caractères spéciaux. Le second gros avantage de SAE est la prise en charge de la « confidentialité à posteriori », cela signifie que vos échanges seront toujours protégés même si un intrus découvre votre mot de passe.

Malheureusement, ces avantages perdent tout intérêt après les annonces faites par une équipe de chercheurs. L’un des majeurs problème est la phase de transition. Le passage de la protection WPA2 à WPA3 ne va pas se faire du jour au lendemain et il va donc falloir proposer des systèmes retro-compatibles. Les appareils utilisant le WPA3 seront rétro-compatibles WPA2 pour les appareils qui ne pourront pas faire tourner le WPA3. Dans un article de blog récent, des chercheurs ont montré qu’il serait possible de créer un réseau « rogue » pour exploiter ce mode de transition et forcer tous les appareils WPA3 à se connecter eux aussi en WPA2. Il serait ensuite possible au hacker d’utiliser les même outils qu’ils utilisent aujourd’hui sur les réseaux WPA2 pour récupérer les mots de passes du réseau. Le même groupe de chercheurs a aussi découvert que sur les Samsung Galaxy S10, il était possible de forcer la connexion en WPA2 même en étant connecté à un réseau WPA3-only.

Cette rétro-compatibilité va poser problème, car le passage au WPA3 va prendre beaucoup de temps et en attendant les pirates pourront continuer de tirer parti des failles WPA2. Dans le papier du groupe de chercheurs, on peut lire : « Au cours des premières années la plupart des réseaux devront fonctionner avec ce mode de compatibilité-WPA3 pour pouvoir proposer à la fois une connexion WPA3 et WPA2 pour les appareils plus anciens, cela réduit énormément les bénéfices du WPA3. »

D’autres problèmes présents

Une autre vulnérabilité découverte concerne les fuites de canaux latéraux. Un acteur malveillant pourrait surveiller les schémas d’accès au cache sur un périphérique, puis les utiliser pour collecter des informations sur le mot de passe. Par exemple, si un pirate informatique contrôle l’une des applications de votre PC, voire un code Javascript dans votre navigateur, il pourra les utiliser pour découvrir votre mot de passe.

Dragonfly est aussi susceptible d’être victime de fuites de canal latéral basées sur la synchronisation. Cela signifie qu’il est possible de surveiller le temps que met un mot de passe pour être chiffré et utiliser cette information pour déduire le mot de passe.

Conclusion

Que signifie tout ce charabia ?

Cela signifie pour résumer que le protocole WPA3 présenté par l’Alliance WiFi n’est finalement pas aussi sécurisé qu’on le pensait. L’article des chercheurs ayant fait cette découverte se termine en disant que le WPA3 ne remplis pas les standards d’un protocole de sécurité moderne mais qu’ils considèrent tout de même WPA3 comme une amélioration au WPA2.

L’alliance WiFi a conscience de ces problèmes et a répondu que le WPA3-personnel n’était encore qu’en développement et que des patch correctifs ont déjà été apportés aux systèmes tests en place.

  • Updated mai 16, 2019

Poster un Commentaire

avatar
 
  S’abonner  
Notifier de