Article

Le consortium Wi-Fi Alliance a récemment officialisé le nouveau standard des connexions sécurisées sans-fil WPA3 (Wi-Fi Protected Access 3). Ce nouveau protocole vient remplir les lacunes de sécurité de son prédécesseur WPA2, afin d’offrir une meilleure protection contre les attaques sans-fil actuelles.

Les mécanismes de sécurité WPA et WPA2

WPA « Wi-Fi Protected Access » est un protocole de la norme de sécurité des réseaux sans fil 802.11i. Son objectif est de sécuriser les connexions sans-fil entre un point d’accès Wi-Fi et un périphérique.

Il existe deux modes d’utilisation de ce protocole :

  • WPA Personnel : la connexion sans-fil utilise une clé pré-partagée (PSK, Pre-Shared Key)
  • WPA Entreprise : un serveur d’authentification (RADIUS) est utilisé pour la génération des clés et des certificats

WPA2 a vu le jour en 2004. La principale différence entre ce protocole et WPA est l’utilisation de l’algorithme de chiffrement AES (Advanced Encryption Standard). Ce changement permet d’assurer la confidentialité des données transitant lors de la connexion sans-fil.

Retour sur l’attaque KRACK

En octobre 2017, l’attaque KRACK (Key Reinstallation Attacks) affectant le protocole WPA2, a été découverte par les chercheurs Mathy Vanhoef et Frank Piessens.

BSSI_KRACK

Cette attaque cible la poignée de main cryptographique à 4 phases (4-way handshake) du protocole WPA2. Ce mécanisme permet aux deux parties prenantes d’une connexion sans-fil de négocier la clé qui va chiffrer tout le trafic une fois la connexion établie.

A l’issue de la phase de négociation, la clé est installée et peut donc être utilisée pour chiffrer le trafic. Toutefois, à chaque fois que la communication est perdue, le point d’accès Wi-Fi retransmet l’étape 3 de la négociation afin de réinstaller la même clé de chiffrement et rétablir la connexion. Un attaquant (positionné en Homme du milieu – MITM) peut ainsi rejouer cette retransmission et déchiffrer les paquets envoyés.

Les nouvelles fonctionnalités de WPA3

WPA3 a vu le jour afin de remédier aux failles de sécurités découvertes dans les précédentes versions.

Pour cela, le nouveau standard introduit 4 nouvelles fonctionnalités :

Une protection contre les attaques de « brute-force »

WPA3-Personal utilisera entre autres le mécanisme d’authentification SAE (Simultaneous Authentication of Equals). Ce protocole ne transmet pas le mot de passe lors de la poignée de main, mais transmet un identifiant qui est dérivé du mot de passe. Ce dernier étant initialement connu par les deux parties, l’identifiant dérivé permettra de vérifier qu’elles détiennent la même valeur du mot de passe et ainsi d’établir la connexion.

Il serait donc difficile pour un attaquant de trouver la valeur du mot de passe. Il faut noter que sa complexité n’est pas une condition pour assurer la sécurité du réseau dans ce cas-là.

Cette couche de protection remplace les clés pré-partagées dans WPA2 et mitige les attaques KRACK.

Une haute protection des données sensibles

WPA3-Entreprise offre une meilleure protection des réseaux Wi-Fi transmettant des données sensibles (gouvernements, hôpitaux, etc,) en proposant l’utilisation d’une clé de chiffrement à 192-bits pour chiffrer tout le trafic de communication.

Cette fonctionnalité est à usage professionnel seulement.

Des réseaux Wi-Fi publics plus sécurisés (Wi-Fi CERTIFIED Enhanced Open)

La connexion aux réseaux Wi-Fi dits « ouverts » que l’on trouve dans des lieux publics (aéroports, hôtels, …) est à ce jour une mauvaise pratique de sécurité, car en l’absence de mécanisme de chiffrement, toutes les données transmises en clair, peuvent être interceptées par un attaquant (positionné en Homme du milieu – MITM).

La nouvelle fonctionnalité permet de chiffrer le trafic, rendant ainsi la connexion aux réseaux Wi-Fi publics envisageable.

Une connexion des objets connectés au Wi-Fi plus simplifiée (Wi-Fi CERTIFIED Easy Connect)

Cette fonctionnalité simplifie la connexion des objets connectés au réseau Wi-Fi en scannant un QR code. Les identifiants sont par la suite transmis au client en toute sécurité et la connexion est établie.

Cette fonctionnalité est une protection contre les attaques ciblant le WPS (Wi-Fi Protected Setup).

Conclusion

En conclusion, il est à noter que le nouveau standard ne sera réellement appliqué que lorsque les constructeurs certifieront que leurs produits sont compatibles avec WPA3.

Son application se fera en douceur au fil des prochaines années. Les fonctionnalités du WPA3 ne peuvent être appliquées que si les périphériques des deux parties de la connexion sont compatibles WPA3.

Toutefois, il est possible pour un périphérique supportant le WPA3 de se connecter à un réseau Wi-Fi utilisant le WPA2. En effet, les deux mécanismes sont interopérables.

 

Mise à jour du 07/08/2018

Une nouvelle technique d’attaque a récemment été découverte par un développeur de Hashcat. Celle-ci permet de récupérer la valeur d’une clé WPA/WPA2 PSK.

Contrairement aux précédentes attaques à l’encontre de WPA/WPA2, cette attaque n’a pas besoin de l’établissement d’une poignée de main entre le routeur et le client (handshake). En effet, seule la 1ère étape de la phase d’authentification est nécessaire. Ainsi, l’attaque peut se dérouler sans la présence d’une victime authentifiée sur le réseau.

En effet, lors de la phase d’authentification, un identifiant PMKID (Pairwise Master Key Identifier) est envoyé par le point d’accès (AP). Cet identifiant est généré par la concaténation de valeurs connues ainsi que de la PMK (Pairwise Master Key) : PMKID = HMAC-SHA1-128(PMK, « Nom du PMK » | MAC_AP | MAC_STA)

La PMK est quant à elle générée à partir de la Pre Shared Key : PMK = PBKDF2(HMAC−SHA1, PSK, SSID, 4096, 256)

De ce fait, la capture de la trame comprenant la PMKID peut entrainer l’obtention de la PSK grâce à des outils tels que Hashcat (mode de hachage 16800).

Actuellement, cette attaque affecte tous les routeurs modernes (réseaux 802.11i/p/q/r), ayant les fonctions de roaming activées et utilisant le protocole WPA/WPA2-PSK.

Ecrire un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Catégories
Twitter

TeamViewer bans your ID if you will try to connect with the wrong password and close the connection 10 times, but if you don't finalization a connection (on the screen "Cancel" button), you can brute 4-digit PIN-code.
cmd "C:\PF\TeamViewer\TeamViewer.exe" -i %ID% -P %PIN%

Le 26/09 l'EBG remettra à l'ensemble de la communauté le livre blanc "Cybersécurité et Confiance Numérique" réalisé en partenariat avec @AFNOR, @Certigna et @CESIN_France Pour vous inscrire à la conference @ebg https://t.co/fWQSZHf7Jy … #cybersécurité #EBG

BSSI continue son développement et recherche des compétences en cybersécurité sur Paris et Toulouse. https://t.co/hj4uJ53EVM

La Californie possède sa version du RGPD. #rgpd #privacy #europefirst https://t.co/CtJilpW0z3

Load More...

© 2017 Blog BSSI, inc. All rights reserved.