Lancé en 2018, le protocole WPA3 contiendrait de nombreuses failles qui permettent à des hackers d’obtenir les mots de passe d’un réseau WiFi.
Le protocole WPA3 a été conçu afin de renforcer la sécurité du WiFi. Ainsi, il devait rendre impossible de deviner la clé d’un réseau à l’aide des méthodes classiques de piratage. Il devait même “sauver les utilisateurs d’eux-mêmes”, c’est-à-dire de leur propension à utiliser des mots de passe simplistes. Le WPA3 était donc destiné à remplacer le WPA2. Pourtant, avant même de devenir standard, des scientifiques y ont déjà repéré des failles.
Le WPA3, pas si sûr que ça
Deux chercheurs, Mathy Vanhoef et Eyal Ronen, sont à l’origine de cette alerte. Ils ont en effet mis à jour des failles dans l’implémentation grand public du protocole (-Personnal). L’implémentation professionnelle (-Enterprise) n’est pas concernée quant à elle. Concrètement, une fois une attaque terminée, on peut accéder à des données que le protocole chiffre normalement. Ainsi, les informations sensibles (carte bancaire, e-mail ou mot de passe) qui passent par le réseau deviennent facilement exploitables.
Deux types d’attaques
Deux types d’attaques peuvent être menés. Le premier type force l’utilisation de l’ancien WPA2 en exploitant le mode compatibilité du nouveau protocole. Étant donné que la transition vers un nouveau standard prend du temps, les concepteurs du WPA3 lui ont ajouté un mode hybride. Celui-ci lui permet de prendre en charge les anciens appareils. Les pirates n’ont alors qu’à utiliser un point d’accès n’acceptant que le WPA2. Le réseau devient après vulnérable à une attaque KRACK (le pirate déjoue le chiffrement du réseau lors de la connexion en utilisant une clé précédemment utilisée). Tout ce dont les attaquants ont besoin est le nom du réseau (son SSID) et un endroit assez proche du réseau pour pouvoir se connecter.
Le second type d’attaques vise la méthode de chiffrage de mots de passe par Dragonfly. Cette attaque peut être basée sur la cache ou le timing. Les informations recueillies sont alors suffisantes pour que les pirates arrivent à deviner le mot de passe d’un réseau avec des techniques semblables à une attaque par dictionnaire.
En plus de cela, les deux chercheurs ont également repéré des vulnérabilités à une attaque par déni de service. Pourtant, le WPA3 possède bien des protections contre ce type d’attaque. Cependant, Vanhoef et Ronen ont trouvé qu’elles pouvaient facilement être contournées. L’attaquant peut alors se connecter au réseau autant de fois qu’il souhaite jusqu’à ce que celui-ci soit hors service.
La WiFi Alliance au travail
Le WPA3 est l’œuvre de WiFi Alliance, consortium propriétaire de la marque WiFi. En partenariat avec les deux chercheurs, il promet de notifier tous les constructeurs affectés par le problème. Toutefois, comme il s’agit d’un nouveau protocole, le nombre d’appareils concernés est encore très faible. Cela n’a pas empêché Vanhoef et Ronen de pointer du doigt le manque de transparence de WiFi Alliance dans l’élaboration du WPA3. Malgré tout, ils estiment que le nouveau protocole est quand même plus sûr que l’ancien.
Un scandale de plus qui nous rappelle qu’il faut toujours resté vigilant et qu’on doit faire tout ce qui est possible pour nous protéger.
- Partager l'article :
Il me semble qu’il n’y a qu’une « VRAIE » solution pour éviter tout piratage de sa box ce sont les « Listes blanches » cad la liste des seuls N° MAC autorisés. Assez facile à mettre en oeuvre sur FREEBOX ; je ne sais pas sur les autres.
Mais ce qui m’étonne c’est que personne n’en parle jamais ??
Bah, comme d’habitude, pas utiliser un seul moyen de protection, et être prudent :
– utiliser WPA2/3 avec un VPN sur son ordi (et smartphone) ce sera un bon début.
– Changer de mot de passe Wifi (pour un costaud) régulièrement
– S’assurer que les sites web sur lesquels on se connecte sont bien en https
– Pour la CB, en avoir une qui permet d’avoir un numéro valable une seule fois par transaction
– Vous n’êtes pas chez vous de la journée ? Éteignez/débranchez votre box, cela fera autant de temps durant lequel votre box ne sera pas détectable et ne pourra pas se faire attaquer.
etc.