WPA2 "KRACK" - Notes techniques
KRACK (Key Reinstallation Attacks) est une attaque efficace contre le protocole WPA2 802.11i utilisé pour protéger les réseaux WiFi, publié le 16 octobre 2017.
KRACK permet à vos périphériques sans fil de réinitialiser leurs sessions de cryptage à un état connu, après quoi l'attaquant peut lire tout ce qu'il fait et peut injecter ses propres données dans le réseau (c'est-à-dire une attaque Man-in-the-Middle). Cela transforme efficacement votre réseau privé, sécurisé "WPA2 en un réseau" public, non sécurisé ".
Si vous utilisez votre appareil en toute sécurité sur un réseau public non sécurisé (par exemple, l'aéroport ou le café-restaurant WiFi), vous serez également en sécurité sur un réseau WPA2 compromis.
KRACK ne vole pas vos mots de passe ou vos identifiants WiFi.
Références KRACK
- Site KRACK, https://www.krackattacks.com/
- Attaques de réinstallation clés: forçage nonce réutilisation dans WPA2, https://papers.mathyvanhoef.com/ccs2017.pdf
- CERT CVE, http://www.kb.cert.org/vuls/id/228519
- CVE-2017-13077: réinstallation de la clé par deux dans le handshake à quatre voies
- CVE-2017-13078: réinstallation de la clé de groupe dans le handshake à quatre voies
- CVE-2017-13079: réinstallation de la clé de groupe d'intégrité dans la négociation à quatre voies
- CVE-2017-13080: réinstallation de la clé de groupe dans le groupe Handshake
- CVE-2017-13081: réinstallation de la clé de groupe d'intégrité dans le groupe Handshake de clé
- CVE-2017-13082: acceptation d'une demande de réassociation de transition BSS rapide retransmise et réinstallation de la clé par paire pendant le traitement
- CVE-2017-13084: réinstallation de la clé STK dans la poignée de main PeerKey
- CVE-2017-13086: réinstallation de la clé TPK (Tunneled Direct-Link Setup) dans le protocole TDLS
- CVE-2017-13087: réinstallation de la clé de groupe (GTK) lors du traitement d'une trame de réponse en mode veille de gestion de réseau sans fil (WNM)
- CVE-2017-13088: réinstallation de la clé de groupe d'intégrité (IGTK) lors du traitement d'une trame de réponse en mode veille de gestion de réseau sans fil (WNM)
Chronologie de l'attaque KRACK
Au début de 2017, les chercheurs terminaient une autre publication sur la sécurité lorsqu'ils ont réalisé qu'une partie du code de réseau OpenBSD pour WiFi dont ils discutaient présentait un problème potentiel. En juillet 2017, un large éventail de systèmes avait été confirmé par ce problème et le CERT / CC a coordonné une notification plus large aux fournisseurs de systèmes d'exploitation et de périphériques à la fin du mois d'août. L'annonce publique a été faite le 16 octobre 2017.
De nombreux fournisseurs ont déjà fait des annonces et publié des correctifs, d'autres seront bientôt disponibles. OpenBSD a patché tôt en raison de leur relation avec la découverte originale, d'autres fournisseurs semblent avoir déjà émis des correctifs, mais beaucoup d'autres n'ont pas encore été corrigés.Patches
Pour le moment, je reçois mes informations sur le site CERT / CC et le site Bleeping Computer, mais je vérifierai dès que possible les sources originales. https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/
- Microsoft: mises à jour de sécurité publiées le 10 octobre.
http://www.kb.cert.org/vuls/id/CHEU-AQNMYP
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080 - Apple: Aucune déclaration n'a été faite à CERT / CC
http://www.kb.cert.org/vuls/id/CHEU-AQNMWZ
des patchs ont peut-être été émis mais nous n'en sommes pas sûrs. - Linux: wpa_supplicant amont a été patché.
https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt
RedHat, Fedora, Debian, Ubuntu et bien d'autres ont déjà intégré ce patch. - Android: Aucune information pour le moment de Google.
Dans tous les cas, les appareils Android ne reçoivent généralement pas leurs correctifs de Google, vous devrez vérifier directement avec les différents fournisseurs (Samsung, etc.). - Internet des objets (IoT): Vérifiez directement avec chaque fournisseur. De nombreux appareils sont déjà infâmes pour leur manque de réponses de sécurité, alors s'il vous plaît examiner tous ces appareils avec soin.
Pas de patch de l'attaque KRACK
Si vous
disposez d'un périphérique Wi-Fi et qu'il n'y a pas de correctifs, vous
devez supposer que tout le trafic de cet appareil peut être espionné et
potentiellement altéré. Si vous cryptez vos
communications avec TLS / SSL ou quelque chose d'équivalent comme
OpenSSH, tout ce qui vous menace est un manque de confidentialité. Cependant,
vous devrez peut-être envisager d'implémenter un VPN si vous comptez
sur des protocoles en texte clair ou facilement usurpés.
D'autres questions sur l'attaque KRACK
Si vous avez d'autres questions, veuillez contacter le Bureau de la sécurité de l'information par les canaux habituels.
WPA2 "KRACK" - Notes techniques
Reviewed by Badr Dev
on
16:04
Rating:
Aucun commentaire: