X

WPA3: Des failles permettent de pirater le nouveau standard

Il y’a quelques mois une équipe de chercheurs en cybersécurité qui s’était focalisé sur WPA3 avait découvert plusieurs vulnérabilités, collectivement nommées Dragonblood. Cette même équipe vient de découvrir deux nouvelles failles qui permettent aux pirates de pirater vos mots de passe WiFi.

WPA, ou WiFi Protected Access, est un standard de sécurité WiFi qui a été conçu pour authentifier les appareils sans-fil en utilisant le protocole Advanced Encryption Standard (AES) et destiné à empêcher les hackers de voir les données que vous envoyez via WiFi.

Le protocole WiFi Protected Access III (WPA3) a été déployé il y’a un an pour adresser les points faibles du protocole WPA2. Ce dernier est considéré comme non-sécurisé depuis un moment et est vulnérable à des attaques KRACK.

WPA3 utilise un handshake plus sécurisé, nommé SAE (Simultaneous Authentication of Equals), qui est aussi connu sous le nom de Dragonfly. Son but est de protéger les réseaux WiFi contre les attaques par dictionnaire hors-ligne.

Cependant, en moins d’un an, les chercheurs en sécurité Mathy Vanhoef et Eyal Ronen ont trouvé plusieurs faiblesses (Dragonblood) dans la première implémentation d WPA3, permettant au pirate de récupérer les mots de passe WiFi en abusant du timing ou des fuites de canaux latéraux basés sur le cache.

Peu de temps après cette divulgation, la WiFi Alliance, l’organisme à but non-lucratif qui surveille l’adoption du standard WiFi, a distribué des patchs pour adresser les problèmes et créé des recommandations de sécurité pour mitiger les attaques Dragonblood.

Mais il semblerait que les recommandations de sécurité, qui ont été créé secrètement sans la collaboration des chercheurs, ne sont pas suffisantes pour protéger les utilisateurs contre les attaques Dragonblood. Ces changements ont créé la possibilité d’effectuer deux nouvelles attaques de canal auxiliaire, lesquelles permettent aux pirates de subtiliser un mot de passe WiFi même si vous utilisez la dernière version du protocole WiFi.

Nouvelle Attaque de Canal Auxiliaire Contre WPA3 en Utilisant des Courbes Brainpool

La première vulnérabilité, CVE-2019-13377, est une attaque de canal auxiliaire temporelle contre l’handshake Dragonfly de WPA3 en utilisant les courbes Brainpool. Ces courbes ont été recommandé par la WiFi Alliance dans leurs recommandations de sécurité.

“Cependant, nous avons trouvé qu’en utilisant les courbes Brainpool, on introduit une seconde classe de fuites de canal auxiliaire dans le handshake Dragonfly de WPA3,” a déclaré le duo dans un rapport mis à jour. “En d’autres mots, même si le conseil de la WiFi Alliance est suivi, les implémentations restent vulnérables.

“La nouvelle fuite de canal auxiliaire se trouve dans l’algorithme d’encodage du mot de passe de Dragonfly,” ont révélé les chercheurs, “Nous avons confirmé la nouvelle fuite de Brainpool en pratique dans la dernière version de Hostapd, et nous avons mené une attaque de force brute sur le mot de passe en utilisant les informations qui ont fuité.”

Attaque de Canal Auxiliaire Contre l’Implémentation EAP-PWD de FreeRADIUS

La seconde vulnérabilité, CVE-2019-13456, est un bug de fuite d’information qui réside dans l’implémentation de EAP-pwd (Extensible Authentication Protocol-Password) dans FreeRADIUS—l’un des serveurs RADIUS open-source les plus populaires que les compagnies utilisent comme une base de données central pour authentifier les utilisateurs distants.

Mathy Vanhoef, l’un des deux chercheurs qui a découvert les failles Dragonblood, a révélé qu’un pirate pourrait initier plusieurs handshakes EAP-pwd pour provoquer une fuite d’information. Cette fuite peut être utilisé pour récupérer les mot de passe WiFi en exécutant des attaques de force brute et de dictionnaire.

“Le protocole EAP-pwd utilise le handshake Dragonfly, et ce protocole est utilisé dans les réseaux d’entreprise où les utilisateurs s’authentifient en utilisant des noms d’utilisateur et des mots de passe,” a déclaré Vanhoef.

“Plus inquiétant, nous avons découvert que le firmware WiFi des puces Cypress exécute un minimum de 8 itérations pour empêcher les fuites de canal auxiliaire. Bien que cela rend les attaques plus difficiles, il ne les empêche pas.” a révélé le duo.

Selon les chercheurs, implémenter l’algorithme de Dragonfly et WPA3 sans fuites de canal auxiliaire est très difficile, et les contre-mesures pour empêcher ces attaques sont trop coûteuses pour des petits appareils.

Les chercheurs ont partagé leurs trouvailles avec la WiFi Alliance et ont twitté que “le standard WiFi est en cours de mise à jour pour implémenter des meilleures défenses, ce qui entraînera la création de WPA 3.1”.

Mathy Vanhoef a aussi dit que c’est malheureux que la WiFi Alliance a créé ses consignes de sécurité en privé. “Si ils avaient fait cela publiquement, ces nouveaux problèmes auraient pu être évité. Même la certification original de WPA3 a été partiellement faite en privé.”

Catégories: Vulnérabilités

Ce site utilise des cookies pour améliorer votre expérience.

En Savoir Plus