Matthy Vanhoef de l’université belge KU Leuven, a dévoilé et détaillé sur un microsite une faille critique du protocole de sécurité WPA2, utilisé par presque tous les appareils Wi-Fi.

Contrairement à la plupart des vulnérabilités de sécurités, la faille n’est pas occasionnée par des bogues dans l’implémentation d’un logiciel, mais bien d’un défaut fondamental du protocole de sécurité lui-même, qui le rend vulnérable à une attaque par réinstallation de clé (key reinstallation attack, KRACK).

Lorsqu’un ordinateur veut rejoindre un réseau Wi-Fi protégé, un établissement de liaison à quatre étapes (4-way handshake) est effectué pour s’assurer que le point d’accès et le client possèdent le mot de passe partagé à l’avance du réseau. En même temps, une clé de chiffrement est négociée, et sera utilisée par la suite pour chiffrer tout le trafic.

S’il a été formellement et mathématiquement prouvé que ce processus était sûr, le standard Wi-Fi a omis d’interdire la réutilisation d’un nonce (numéro de paquet transmis), condition indispensable de la sécurité du protocole WPA2.

L’attaque consiste donc à duper le système en manipulant et en rejouant les messages cryptographiques de l’établissement de liaison à quatre étapes pour qu’une clé déjà utilisée soit à nouveau installée, ce qui réinitialise de nombreux paramètres, comme le nonce et le numéro de paquet reçu.

En collectant et en rejouant le message 3 de l’établissement de liaison, un attaquant peut forcer à l’envie la réinitialisation du nonce, qui permet de rejouer, déchiffrer ou falsifier des paquets.

Les installations Android et Linux sont particulièrement vulnérables, car, avec l’attaque, ce n’est pas la clé déjà utilisée qui est réinstallée, mais une nouvelle clé tout à zéro.

La seule condition d’attaque est d’être à portée du réseau Wi-Fi ciblé : tous les matériels et tous les systèmes d’exploitation sont vulnérables, l’attaquant peut intercepter tout le trafic réseau comme s’il n’était pas chiffré…

Les seuls facteurs de mitigation sont les chiffrements additionnels des communications, comme avec le protocole https dans un navigateur web, ou l’utilisation d’un réseau virtuel privé (VPN).

Vanhoef a alerté en secret des vendeurs le 14 juillet 2017, mais au vu de l’ubiquité du problème, le CERT a publiquement distribué les notifications le 28 août: CVE-2017-13077 à CVE-2017-13088.

Il faut donc attendre que des correctifs de sécurité soient développés par les éditeurs de systèmes d’exploitation, et que des micrologiciels soient développés pour les routeurs, les box etc.

Et espérer que la Wi-Fi Alliance adresse cette vulnérabilité en interdisant dans le standard WPA2 qu’une clé ou un nonce soit rejoué.

Pour autant, il n’est pas recommandé de repasser temporairement au protocole WEP, qui est incroyablement faible.