Faille sur le WiFi WPA2 : « KRACK » (Key Reinstallation AttaCKs)

Le 16 Octobre 2017, Mathy Vanhoef, chercheur de l’Université de Louvain (Belgique) a publié une faille de sécurité liée à l’implémentation du protocole WPA2 assurant la sécurité des communications WiFi. [1][2]

La découverte concerne plusieurs vulnérabilités dans les négociations de clefs (« keys handshakes »), notamment des erreurs d’implémentation (erreur dans le code source, lié à une imprécision du standard, qui indique « quoi » faire en fonction de l’état, mais pas « quand »), qui concernent les clients WiFi (Ordinateurs, Tablettes, Smartphones, TV Connectés et autres « IoT »), et des erreurs dans le protocole lui-même, qui affecte la norme « 802.11r » (Fast Roaming/Fast BSS Transition) et donc les points d’accès WiFi (tous les constructeurs sont concernés si le support du 802.11r est activé).

Ces attaques ont été référencées sous la forme de 10 vulnérabilités CVE [3] et ont différents impacts selon le mode de chiffrement utilisé, mais en règle générale, on peut considérer que la confidentialité des échanges n’est plus assurée par WPA2 pour un client vulnérable.

Voici quelques questions fréquemment posées :

Est-ce la fin du WPA2 ?

Non, heureusement, les éditeurs et constructeurs, informés dès 28 Aout par le CERT/CC, ont pu analyser les problèmes et confirmer qu’une mise à jour logicielle [4] [5] permettra de corriger les soucis.

Le WPA2 Entreprise est-il concerné ?

Oui, les failles découvertes concernent les fonctions de chiffrement, et est indépendante de la phase d’authentification.

Dois-je changer ma clef WPA2 ?

Non, l’attaque ne concerne pas votre clef WPA2 et ne permet en aucun cas de retrouver celle-ci.

Est-ce que mettre à jour mon infrastructure WiFi suffit ?

Non, car sur les 10 failles révélées, une seule concerne les points d’accès, et encore, uniquement ceux qui utilisent les fonctions 802.11r, ou lorsqu’ils se comportent en « clients » (Ponts WiFi, Répéteurs…).

La priorité est donc de corriger la faille sur les clients, et de s’assurer que son routeur WiFi dispose d’une mise à jour (A noter que les « Box » grand public ne disposent pas de 802.11r et n’agissent jamais en « client » et donc ne sont donc pas concernées).

Que dois-je faire ?

En priorité, mettre à jour les postes de travail et les terminaux :

  • Microsoft a corrigé silencieusement la faille le 10 Octobre dernier [6]
  • La plupart des distributions Linux ont sortis des mises à jour : Debian [7], Ubuntu [8],…
  • Apple a préparé le correctif qui sera disponible dans les prochaines versions iOS/MacOS [9]
  • Concernant Android, la question est plus délicate, car il faut se rapprocher du constructeur du terminal, car même si Google a indiqué travailler sur le correctif [10], rien n’assure que tous les constructeurs mettront à disposition une mise à jour.

Ensuite désactiver le 802.11r sur les points d’accès, en attendant un correctif.

Coté Infrastructure, Aruba Networks a déjà sorti ses correctifs le 11 Octobre dernier [11], mais les versions 6.5.4.0 à 6.5.4.2 étant incompatibles avec des AP en IP Fixes), Aruba Networks conseille d'attendre la 6.5.4.3 et Extrême Networks devrait suivre [12].

A noter qu’un script est disponible afin de tester si son point d’accès est vulnérable à la faille sur le 802.11r [13].

Mon terminal WiFi ne dispose pas -encore- d’un correctif que faire ?

Dans ce cas, il faut considérer que le WiFi que vous utilisez peut être espionné, et donc utiliser les mêmes contre-mesures que lorsque vous vous connecter à un wifi « Ouvert » (Restaurant, Hotel…) :

  • Vérifier systématiquement que les sites internet utilisent le « HTTPS » et que le certificat ne comporte pas d’erreur, avant de transmettre des informations sensibles.
  • Utilisez les « Apps » officielles pour vos usages critiques (Banque, Réseaux Sociaux, Emails…), car la plupart des Applications iOS/Android vérifient la sécurité de la communication avant de transmettre des informations sensibles.
  • En cas de doute, vous pouvez installer un agent VPN qui sécurisera toutes vos communications, par exemple, F-Secure Freedome [14]

[1] : https://www.krackattacks.com
[2] : https://papers.mathyvanhoef.com/ccs2017.pdf
[3] : https://www.kb.cert.org/vuls/id/228519
[4] : http://bit.ly/2gfrWyv
[5] : https://extremeportal.force.com/ExtrArticleDetail?n=000018005
[6] : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
[7] : http://seclists.org/bugtraq/2017/Oct/25
[8] : https://usn.ubuntu.com/usn/usn-3455-1/
[9] : https://t.co/OzeFb5Xt0a
[10] : https://www.cnet.com/au/news/google-to-patch-krack-impacted-devices-in-the-next-few-weeks/
[11] : http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt
[12] : https://extremeportal.force.com/ExtrArticleDetail?n=000018005
[13] : https://github.com/vanhoefm/krackattacks-test-ap-ft
[14] : http://bit.ly/182Adj5