cybermalveillance

Une faille de sécurité liée au protocole WPA2 (à ce jour le système de sécurité le plus élevé pour protéger les réseaux Wi-Fi) a été découverte par le chercheur belge Mathy Vanhoef depuis le 16 Octobre 2017.
Baptisée Krack (Key Reinstallation Attacks , en français « attaque par réinstallation de clé »), cette faille permettrait à un assaillant se trouvant à portée d'un terminal ou d'un point d'accès Wi-Fi d'intercepter les données chiffrées qui transitent.

Plusieurs vulnérabilités dans les négociations de clefs (« keys handshakes ») ont été mises en évidence. Elles concernent en premier lieu des erreurs d’implémentation qui impactent les clients WiFi de type ordinateurs, tablettes, smartphones, TV connectées et autres « IoT ». Mais ce n'est pas tout : des erreurs dans le protocole lui-même ont été repérées et elles affectent, elles, la norme « 802.11r » (Fast Roaming/Fast BSS Transition) ainsi que les points d’accès WiFi (tous les constructeurs sont concernés si le support du 802.11r est activé).

Référencées sous forme de Common Vulnerabilities and Exposures, ces attaques ont eut des impacts différents selon les modes de chiffrements utilisées. Globalement, on sait quand même que la confidentialité des échanges par le protocole WPA2 n'est plus assurée pour un client vulnérable. En France, les fournisseurs d'accès Internet affirment que leurs équipements ne courent pas de risque majeur.


La fin du WPA2 ?

NON - Grâce aux alertes du CERT Coordination Center datant d'août 2017, les éditeurs et constructeurs ont pu analyser les problèmes et mettre en place des mises à jours logicielles corrigeant les vulnérabilités détectées.

Dois-je changer ma clef WPA2 ?

NON - Ces attaques n'ont jamais concernées votre clef WPA2 et elles ne permettent pas de retrouver celle-ci.

Que dois-je faire pour sécuriser mon infrastructure?

Premièrement, il faut installer les mises à jours proposées par les constructeurs sur vos postes de travail et vos terminaux :

  • Microsoft a d'ores et déjà émis un correctif de sécurité diffusé par mise à jour automatique de Windows.
  • Apple a fait de même pour les versions beta d'iOS, macOS, tvOS et watchOS et prévoit de pousser très rapidement les mises à jour vers les utilisateurs.
  • La plupart des distributions Linux ont sortis des mises à jour : Debian, Ubuntu,…
  • Concernant Android, la question est plus délicate. Google a fait savoir qu'il travaillait à un correctif qui serait disponible début novembre mais il faudra ensuite se rapprocher du constructeur de votre terminal pour disposer de la mise à jour.

Par ailleurs, il sera nécessaire de désactiver le 802.11r sur les points d’accès, en attendant un correctif.


Si votre terminal WiFi ne dispose pas -encore- d’un correctif, il faudra considérer que le WiFi que vous utilisez pourrait être espionné. Prenez garde et utilisez les mêmes contre-mesures que lorsque vous vous connectez à un wifi « Ouvert » (du type Hôtel, etc.).

En cas de doute, vous pouvez installer un agent VPN qui sécurisera toutes vos communications.
Prenez contact avec le service commercial MSI pour discuter des solutions de Firewall Stormshield.


Source : Exer (partenaire MSI)

Publié le
{{ message }}

{{ 'Comments are closed.' | trans }}