KRACK – Sommes-nous en sécurité ?

KRACK – Sommes-nous en sécurité ?

KRACK ou Key Reinstallation Attack est une attaque au protocole standard Wi-Fi découverte par Mathy Vanhoef, chercheur en sécurité informatique de la KU Leuven.


Cette attaque profite la manière dont la Wi-Fi Protected Access (WPA et WPA2) traite le « four-way handshake » pendant la connexion initiale avec un point d’accès, ce qui permet à l’attaquant d’accéder à certaines informations qui seraient autrement chiffrées. La vulnérabilité est présente dans les protocoles WPA et WPA2 depuis sa conception, il y a déjà 14 ans.

En quoi consiste l’attaque ?

L’attaque est directement dirigée contre le four-way handshake. Ce protocole commence lors de la connexion d’un utilisateur au réseau sans fils protégé et il est employé afin de confirmer que le client et le point d’accès partagent des données correctes.

Le four-way handshake donne une authentification sur la base d’une clé secrète partagée PMK (Pairwise Master Key) qui permet de générer une clé de session PTK (Pairwise Transient Key).

En vertu de l’acceptation du client des retransmissions du message 3, même s’il se trouve en état « PTK-DONE », il est possible de forcer une réinstallation de la PTK par une attaque man-in-the-middle (MitM). Un attaquant se trouvant entre l’envoi de paquets peut bloquer le message
4 et ainsi forcer la redirection du message 3.

Finalement, si l’attaque est exploitée d’une manière satisfaisante, cela permet à l’attaquant de renvoyer, déchiffrer et/ou créer des paquets à partir desquels il est possible de générer des nouveaux vecteurs d’attaque, tel que l’envoi de malware par le réseau.

Suis-je vulnérable ?

Ce qui est vulnérable c’est le protocole standard Wi-Fi, ce qui met en péril tous les dispositifs qui y sont connectés. En plus du paper référé à la découverte, Vanhoef a partagé un outil développé chez Python, afin de vérifier si le point d’accès est vulnérable.

Étant donné qu’actuellement la plupart des dispositifs, tels que les téléphones portables, les tablettes, les ordinateurs et/ou les dispositifs du foyer appartenant à l’« internet of Things », sont connectés à l’internet sans fil, il est recommandable d’être attentif aux mises à jour et à ce type de vulnérabilités.

Comment pourrait cela m’affecter ?

Si vous avez un dispositif vulnérable, les vecteurs d’attaque sont multiples. Un attaquant quiconque pourrait visualiser des informations qu’auraient dues être chiffrées en texte brut, par exemple, celles d’une carte de crédit après la réalisation d’un achat en ligne.

D’ailleurs, il serait possible de voler les données d’accès aux e-mails personnels et corporatifs et aussi, aux réseaux sociaux. La portée de l’attaque est assez large, ce qui met en péril notre information la plus privée.

Comment est-il possible de se protéger ?

Il est notamment recommandable d’appliquer les mises à jour sur tous nos dispositifs Wi-Fi (téléphones portables, tablettes, ordinateurs portables, points d’accès) dès le moment où elles sont disponibles. Il faut considérer que les mises à jour ne sont pas synchronisées, voilà pourquoi il est important d’être attentif au fournisseur correspondant.

Une autre solution partielle à conseiller consiste à utiliser un VPN (Virtual Private Network) sécurisé grâce au chiffrage de la connexion, jusqu’au déblocage des mises à jour. Il est possible que le point d’accès ne soit pas compatible avec la Fast BSS Transition (FT), entraînant des failles sur le script de testing. Ceci ne signifie pas que le point d’accès ne soit pas vulnérable, car il ne s’agit que d’un seul des vecteurs possibles.

Il y a 10 identifiants de « Common Vulnerabilities and Exposure » (CVE), qui offrent une liste des produits pour les différents types d’attaque.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.

  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.

  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.

  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.

  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.

  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.

  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.

  • CVE-2017-13086: Reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.

  • CVE-2017-13087: Reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

  • CVE-2017-13088: Reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
MKIT s’est distinguée à la Hackers to Hackers Conference au Brésil

MKIT s’est distinguée à la Hackers to Hackers Conference au Brésil

Mkit va sponsoriser la Conférence Internationale de Hacking H2HC, à Sao Paulo

Mkit va sponsoriser la Conférence Internationale de Hacking H2HC, à Sao Paulo