WPA3

WPA3: Failles permettent le piratage de mot de passe

Cela fait bientôt un an depuis le lancement du nouveau standard de sécurité Wi-Fi, le WPA3, et les chercheurs ont révélé plusieurs vulnérabilités qui permettraient à des hackers de récupérer un mot de passe sur le réseau Wi-Fi.

Wi-Fi Protected Access (WPA, WPA2 et WPA3) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP.

Le protocole Wi-Fi Protected Access III (WPA3) a été lancé pour essayer de remédier aux lacunes techniques du protocole WPA2, qui est considéré comme étant non-sécurisé depuis un moment et qui est vulnérable au KRACK (Attaque de Réinstallation de Clé).

WPA3 utilise un handshake plus sécurisé, connu sous le nom de Dragonfly, qui a pour objectif de protéger les réseaux Wi-Fi contre les attaques de dictionnaire hors-ligne, les chercheurs en sécurité Mathy Vanhoef et Eyal Ronen ont trouvé des failles dans l’implémentation de WPA3-Personal, permettant à un hacker de récupérer des mots de passe WiFi en abusant du timing ou des fuites de canal latéral basées sur le cache.

Vulnérabilités dans WPA3 — Piratage de mot de passe WiFi

Dans un papier de recherche, nommé DragonBlood, les chercheurs ont détaillé deux types de failles dans WPA3—la première mène à des attaques de « downgrade » et la seconde à des fuites de canal latéral.

Le protocole WPA2 est encore largement utilisé par des milliards d’appareils, l’adoption du WPA3 ne se fera pas du jour au lendemain. Pour supporter les appareils anciens, les appareils qui utilisent WPA3 offre un « mode transitionnel d’opération » qui peut être configuré pour accepter des connexions utilisant WPA3-SAE et WPA2.

Les chercheurs ont découvert que ce mode transitionnel est vulnérable aux aux attaques de « downgrade », que les hackers peuvent utiliser pour mettre en place un point d’accès qui ne supporte que WPA2, forçant les appareils WPA3 à se connecter en utilisant le 4-way handshake de WPA2.

« Nous avons aussi découvert une attaque de « downgrade » contre le SAE [Simultaneous Authentication of Equals handshake, plus connu sous le nom de Dragonfly], où il est possible de forcer un appareil à utiliser une courbe elliptique plus faible que d’habitude, » ont déclaré les chercheurs.

De plus, une position man-in-the-middle n’est pas requise pour effectuer une attaque de « downgrade ». Il faut juste connaitre le SSID du réseau WPA3- SAE.

Les chercheurs notent aussi deux attaques de canal latéral— Basée sur le Cache (CVE-2019-9494) et Basée sur la Synchronisation (CVE-2019-9494) —visant la méthode d’encodage de mot de passe de Dragonfly, ces attaques permettent aux hackers d’effectuer une attaque de partitionnement de mot de passe, similaire à une attaque de dictionnaire hors-ligne, pour obtenir le mot de passe Wi-Fi.

« Pour l’attaque de partitionnement de mot de passe, il faut enregistrer plusieurs handshakes avec différentes adresses MAC. On peut obtenir des handshakes avec différentes adresses MAC en ciblant plusieurs clients dans le même réseau (ex: convaincre plusieurs utilisateurs de télécharger la même application malveillante). Si on ne peut attaquer qu’un seul client, on peut mettre en place un point d’accès avec le même SSID mais une adresse MAC spoofée. »

Ils ont aussi documenté une attaque Denial of Service(DoS) qui peut être lancé en surchargeant un point d’accès avec l’initiation d’un nombre large d’handshakes, contournant le mécanisme censé prévenir les attaques DoS.

Certaines vulnérabilités affectent aussi les appareils utilisant le protocole EAP-pwd (Extensible Authentication Protocol-Password), qui se base aussi sur la méthode d’échange de clé de Dragonfly.

Les chercheurs ont partagé 4 outils sur GitHub qui peuvent être utilisé pour reproduire les résultats qu’ils ont publié.

  • Dragondrain—un outil qui peut tester la vulnérabilité d’un point d’accès contre les attaques DoS via Dragonfly handshake.
  • Dragontime—un outil expérimental pour exécuter des attaques de synchronisation contre le Dragonfly handshake.
  • Dragonforce—un outil expérimental qui prend l’information that takes les informations à récupérer des attaques de synchronisation et effectue une attaque de partitionnement de mot de passe.
  • Dragonslayer—un outils qui implémente des attaques contre EAP-pwd.

L’Alliance Wi-Fi au travail pour patcher les problèmes

Les chercheurs ont alerté l’Alliance WiFi, l’organisation à but non-lucratif qui certifie les standards WiFi et les produits Wi-Fi pour la conformité. L’organisation travaille avec les marchands pour patcher les appareils certifiés WPA3.

Vous pouvez lire plus d’information sur ces vulnérabilités sur le site dédié à DragonBlood, et dans le papier de recherche [PDF], qui explique aussi comment quelques changements mineurs dans le protocole peut empêcher la plupart des attaques détaillées par les chercheurs.

Laisser un commentaire