La vulnérabilité du protocole WiFi KRACK a été révélée et elle semble effrayante. 41% des téléphones Android sont concernés par la mise en œuvre la plus simple de celui-ci.
La sécurité est un sujet de discussion majeur ces dernières années, qui peut être appliqué à de nombreuses formes de technologie. Cela peut faire référence à des éléments tels que le bug Heartbeat SSL, le piratage de la console de jeu ou la sécurité de vos données. Sur nos appareils, la sécurité peut faire référence à la facilité d'accès root ou au potentiel de virus, mais bien sûr, la sécurité peut faire référence à un large éventail de sujets. WPA2 considéré comme la protection WiFi grand public la plus sécurisée et la sécurité réseau la plus largement utilisée Le protocole a été rompu par KRACK en raison d'une grave faille dans la façon dont la technologie standard WiFi elle-même travaux.
WPA2 est le protocole de sécurité réseau standard, largement utilisé en remplacement du WEP. Il était considéré comme sûr et largement incassable, générant dynamiquement de nouvelles clés pour chiffrer les paquets. Le Advanced Encryption Standard (AES) est utilisé, pour plus de barrières de sécurité qui devraient considérer le protocole en toute sécurité lorsque vous prenez les mesures de précaution habituelles consistant à avoir un mot de passe plus long, à désactiver WPS et tout que. Techniquement, le problème ne vient pas du tout de WPA2.
Cependant, une preuve de concept présentée dans un document de recherche de Mathy Vanhoef montre à quel point WPA2 n'est pas aussi sûr qu'il y paraît. Un exploit de preuve de concept appelé Key Reinstallations Attacks (KRACK) sera présenté le 1er novembre lors de la conférence ACM sur la sécurité informatique et des communications à Dallas. L'attaque décrite fonctionne sur tous les réseaux WiFi modernes, et si votre appareil prend en charge le WiFi, vous êtes probablement déjà affecté. Au cours de leurs recherches, il a été constaté qu’Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys et d’autres appareils étaient tous sensibles à cette vulnérabilité sous une forme ou une autre.
Ce qui est pire, le chiffre de 41 % ne concerne que la forme la plus dévastatrice de cette attaque. L'attaque peut être manipulée pour une large gamme d'appareils, mais le pire concerne les appareils fonctionnant sous Android 6.0 ou supérieur, car ils disposent d'une version 2.4 ou supérieure de wpa_supplicant. Son fonctionnement est simple, n'hésitez pas à regarder la vidéo ci-dessous ou à poursuivre votre lecture pour une explication.
https://www.youtube.com/watch? v=Oh4WURZoR98
Comment fonctionne KRACK
KRACK fonctionne d'abord en créant un deuxième réseau WiFi, copiant tous les attributs de l'original sauf en travaillant sur un canal différent. Il tente ensuite de contacter l'appareil qu'il cible, l'obligeant à se connecter au nouveau réseau sur un canal distinct à l'aide de ce qu'on appelle une « balise CSA » ou une annonce de changement de canal. Cela indique à l'appareil que le canal auquel il doit se connecter a changé, l'appareil va donc maintenant se connecter au réseau « malveillant ». Le réseau auquel l'appareil est obligé de se connecter (le réseau malveillant) transmettra Internet via celui-ci vers une autre connexion. Cela permet à l'attaquant de voler ultérieurement les données décryptées.
Ensuite, le programme "sslstrip" est exécuté, qui manipule tout le trafic qui ne se trouve pas sur le port 80 (requêtes HTTP) pour le déplacer vers le port 10000 (utilisé par le programme modifiant les données). Toutes les requêtes HTTPS (généralement sur le port 443, elles sont donc redirigées vers le port 10000 lorsque sslstrip est en cours d'exécution) verront la requête de données sécurisée supprimée puis envoyée normalement. Cela signifie que même si vous visitez un lien HTTPS, sslstrip supprimera toutes les données de cryptage de la requête et vous visiterez une version HTTP du site Web. Des sites Web mal configurés permettront que cela se produise, et un site Web correctement configuré refusera la demande et ne fonctionnera pas sans HTTPS.
Ensuite, WireShark est configuré pour surveiller tout le trafic transitant par la carte réseau de l'ordinateur. Au fur et à mesure que les données sont transférées via l'ordinateur, toutes les demandes de l'appareil qui se connecte seront également vues. Les requêtes HTTPS ne peuvent pas être visualisées dans WireShark car elles sont cryptées, mais HTTP est facilement lu par un attaquant. Le démonstrateur montre comment le nom d'utilisateur et le mot de passe qu'il saisit sur le site Web peuvent être facilement lus, où « nom d'utilisateur » et « mot de passe » sont clairement visibles. En effet, le site Web utilisé par le démonstrateur (match.com dans ce cas) n'oblige pas l'utilisateur à utiliser HTTPS.
Cela fonctionne car l'attaquant peut simplement demander la troisième poignée de main sur quatre lors de la génération de clé. La connexion à un réseau WiFi nécessite quatre poignées de main entre l'appareil et le réseau. Une poignée de main correspond simplement aux appareils qui se connectent et envoient des données nécessitant des données entre les deux. En renvoyant simplement la troisième poignée de main encore et encore, la génération de la clé de chiffrement peut être manipulée. Finalement, une clé entièrement 0 peut être générée, ce qui peut permettre à l'attaquant de déchiffrer les données et de les visualiser.
Il s’agit d’une exploitation parfaite du protocole WiFi et peut être appliqué à de nombreux appareils. Il existe de nombreuses variantes de cette attaque, mais la plus simple et la plus efficace est celle décrite ci-dessus, affectant tout appareil Android supérieur à Android 6.0. Espérons qu'une sécurité une mise à jour sortira bientôt pour corriger la vulnérabilité, mais pour l'instant, la meilleure chose que vous puissiez faire est de faire attention aux réseaux auxquels vous vous connectez et d'utiliser un VPN si vous le pouvez fois.
KRACK
Via: ArsTechnica