KRACK : toutes les réponses à vos questions sur la faille Wi-Fi [MàJ]

Nicolas Furno |

Mathy Vanhoef, un chercheur en sécurité flamand a trouvé une faille de sécurité dans le protocole WPA2 qui protège tous les réseaux Wi-Fi les plus récents. On croyait ce protocole de sécurité infaillible, mais ce chercheur de l’université de Louvain prouve que tous les appareils peuvent être attaqués par un tiers, même si le mot de passe du réseau n’est pas compromis.

Surnommée KRACK, cette faille de sécurité est majeure et tous les acteurs vont probablement sortir des mises à jour de sécurité rapidement. Mais en attendant, voici les réponses à toutes les questions que vous pourriez vous poser.

[MàJ 16/10/2017 20h19] : Microsoft et Apple ont tous deux corrigé la faille, même s'il faudra attendre les prochaines mises à jour d'iOS, macOS, tvOS et watchOS pour en bénéficier.

KRACK ? ?

KRACK est un acronyme pour « Key Reinstallation Attack », le nom de l’attaque découverte par ce chercheur contre le protocole WPA2 qui sécurise les réseaux Wi-Fi.

En quoi consiste cette faille de sécurité ?

La découverte principale de Mathy Vanhoef, c’est qu’il existe une faille dans la phase de connexion à un réseau Wi-Fi sécurisé par le protocole WPA2. En théorie, la sécurité de la connexion est assurée par une technique nommée 4-Way Handshake, une phase de négociation qui permet à un appareil (votre smartphone, par exemple) de se connecter à un autre appareil (votre routeur, par exemple).

Les plus anciens se souviennent sûrement des modems d’avant l’ADSL. Les bruits qu’ils émettaient pour se connecter étaient un handshake analogique et nettement plus simple que celui que l’on a aujourd'hui en Wi-Fi. (Photo Frédéric BISSON (CC BY 2.0)) Cliquer pour agrandir
Les plus anciens se souviennent sûrement des modems d’avant l’ADSL. Les bruits qu’ils émettaient pour se connecter étaient un handshake analogique et nettement plus simple que celui que l’on a aujourd'hui en Wi-Fi. (Photo Frédéric BISSON (CC BY 2.0)) Cliquer pour agrandir

Lors de la connexion, le routeur Wi-Fi qui offre le point d’accès doit s’assurer que l’appareil qui veut se connecter au réseau est autorisé à le faire, c'est-à-dire qu’il dispose de la clé d’accès au réseau. Au lieu de transférer le mot de passe en clair sur le réseau, cette phase de négociation se fait en quatre étapes :

  • Le routeur transmet tout d’abord un « nonce », un chiffre généré aléatoirement et qui n’est utilisé qu’une seule fois ;
  • Le client récupère ce nonce et envoie au routeur son propre nonce accompagné d’un code d’authentification qui est la preuve qu’il dispose du bon mot de passe ;
  • Le routeur génère à partir de ces données une clé temporaire d’accès qui est transférée au client pour permettre à ce dernier de se connecter, en même temps que le code d’authentification ;
  • Le client envoie finalement une confirmation au routeur.

La clé transmise par le routeur à la troisième étape ne sert pas seulement à finaliser la connexion, elle permet aussi de chiffrer tous les échanges. Sur un réseau Wi-Fi sécurisé en effet, les paquets échangés entre les clients et le routeur sont chiffrés pour qu’ils ne puissent pas être exploitables en cas d’interception par un tiers.

Schéma de fonctionnement du 4-Way Handshake : AP correspond au routeur Wi-Fi, STA au client qui cherche à se connecter. (Source image) Cliquer pour agrandir
Schéma de fonctionnement du 4-Way Handshake : AP correspond au routeur Wi-Fi, STA au client qui cherche à se connecter. (Source image) Cliquer pour agrandir

C’est précisément cette fonction qui est visée par KRACK. Puisque tout passe par les ondes du Wi-Fi, il peut y avoir des pertes et le protocole WPA2 a prévu des garde-fous. Par exemple, si le routeur ne reçoit pas de confirmation de la part du client, c'est-à-dire s’il manque la quatrième étape de la négociation, la troisième étape est répétée. En clair, le routeur n’envoie pas une seule fois la clé de chiffrement à l’étape 3, il répète cet envoi à plusieurs reprises tant qu’il n’a pas reçu de confirmation. Ce qui veut dire aussi que le client peut recevoir plusieurs fois la clé de chiffrement.

L’attaque consiste à simuler cette troisième étape pour tromper le client. L’objectif est de le forcer à utiliser une clé de chiffrement préexistante plutôt que la nouvelle clé envoyée à chaque fois par le routeur. En cas de réussite, le client se connecte au réseau Wi-Fi sécurisé en utilisant une clé connue par l’attaquant. La faille peut alors être exploitée.

Que peut-on obtenir grâce à cette faille ?

KRACK permet à un tiers malveillant d’afficher en clair les paquets échangés sur un réseau sans fil sécurisé par le protocole WPA2 ; elle permet aussi d’en injecter à l’insu des utilisateurs.

Cette vidéo de démonstration publiée par Mathy Vanhoef présente ce qu’il est possible de faire avec un smartphone sous Android 6.0 :

Voici comment un attaquant pourrait exploiter cette faille de sécurité :

  • Connaître le détail de votre utilisation, c'est-à-dire lister tous les sites et toutes les pages que vous visitez avec un appareil ;
  • Forcer la connexion non sécurisée sur les sites qui proposent les deux options (HTTP et HTTPS) et donc intercepter les données de formulaires qui sont alors transmises en clair, par exemple le nom d’utilisateur et le mot de passe d’un compte en ligne ;
  • Modifier les requêtes pour envoyer l’utilisateur vers un faux site (phishing) au lieu du site véridique et récupérer des informations personnelles par la même occasion.

Tous les appareils ne sont toutefois pas concernés par toutes ces exploitations. Le pire, à ce jour, concerne les terminaux Android à partir de la version 6.0 et les appareils sous Linux. Pour ceux-là, une faille supplémentaire permet d’accéder à la totalité des paquets déchiffrés et de manipuler totalement la connexion.

Sur les dernières versions d’iOS, de macOS et de Windows, la faille ne donne pas autant de pouvoir à l’attaquant puisqu’il n’est pas possible de déchiffrer totalement la connexion. La faille laisse malgré tout la porte ouverte à des attaques de type MITM (Man in the Middle).

Quels appareils sont concernés ?

Tous les appareils sont susceptibles d’être touchés par la faille de sécurité, mais les fabricants et éditeurs de système d’exploitation travaillent déjà sur des correctifs. Microsoft est le premier à avoir réagi, avec une mise à jour disponible dès aujourd'hui pour les versions maintenues de Windows.

Si vous utilisez un ordinateur avec une distribution Linux récente, ou un smartphone Android basé sur Android 6.0, Android 7.0 ou Android 8.0, vous êtes dans la pire des situations. KRACK peut permettre à une personne malveillante d’obtenir la liste de tous les paquets échangés sur le réseau Wi-Fi, mais elle permet aussi de modifier la connexion à la volée sans que vous puissiez le savoir. À titre d’information, environ 41 % des appareils Android sont concernés aux dernières nouvelles.

Google a déjà indiqué travailler à une mise à jour d’Android et elle sera disponible dans un mois pour les Pixel. Malheureusement, Google n’est pas le seul acteur à avoir un contrôle et il faudra passer par les constructeurs de smartphones et les opérateurs pour que le correctif soit diffusé plus largement. Il faudra probablement plusieurs semaines encore avant de voir la faille comblée totalement de ce côté.

Ce sera plus facile pour Apple, qui contrôle entièrement le processus de mise à jour. Étant donnée l’importance de la faille, on peut supposer que des mises à jour sortiront dans les prochains jours. Les versions actuelles de macOS et iOS sont peut-être même déjà corrigées, puisque l’information avait été distribuée en avance par le chercheur en sécurité.

Le logo officiel de KRACK. Cliquer pour agrandir
Le logo officiel de KRACK. Cliquer pour agrandir

[MàJ 16/10/2017 19h47] : outre Microsoft, Intel a réagi très rapidement et propose de nouveaux pilotes pour ses produits Wi-Fi. Si vous utilisez un ordinateur sous Linux, un patch correctif est déjà disponible et peut facilement être installé sur les distributions basées sur Debian (dont Ubuntu), les autres devraient suivre rapidement. Quant à OpenBSD, le correctif était déjà appliqué dans les versions actuelles.

Une liste de mises à jour annoncées ou disponibles est proposée à cette adresse. On attend toujours une communication d’Apple à cette heure.

[MàJ 16/10/2017 20h18] : Apple indique ce soir que la faille est déjà corrigée dans les bêtas d’iOS, tvOS, watchOS et macOS. Ce qui signifie a priori qu’il faudra attendre les mises à jour de chaque système pour que tout le monde en profite, mais cela devrait probablement venir d’ici la fin du mois.

[MàJ 17/10/2017 09h48] : Free a réagi dans la soirée également pour indiquer que ses Freebox n'étaient pas concernées par la faille.

Que faire pour se protéger ?

Il n’y a rien à faire pour le moment, sauf à couper le Wi-Fi si votre appareil dispose d’une autre méthode de connexion et si la sécurité de vos données est essentielle. La meilleure protection sera de mettre à jour tous vos appareils dès qu’un correctif de sécurité sera proposé.

Précisons que vous devrez mettre à jour les clients, c'est-à-dire les smartphones, tablettes, ordinateurs et autres objets connectés, non pas les routeurs eux-mêmes. Donc surveillez bien les mises à jour d’iOS, de macOS, Windows, Android et aussi des ampoules, thermostat et autres réfrigérateurs connectés.

Le problème va se poser pour certains objets connectés qui ne sont plus maintenus, ou qui ne sont jamais mis à jour. Le cas échéant, ils seront toujours fragilisés par KRACK et vous devrez alors envisager de vous en passer éventuellement. Il faudra faire le point dans quelques mois et agir en fonction.

Cette faille a-t-elle déjà été exploitée ?

On ne peut pas le savoir. Il n’y a aucune exploitation connue à ce jour, mais détecter la faille en action n’est pas possible, ou en tout cas ce n’est pas facile et le chercheur en sécurité reste prudent sur le sujet.

Le prototype utilisé pour démontrer l’existence de KRACK n’est pas disponible publiquement. Mathy Vanhoef publiera son code source dans quelques mois, pour laisser aux principaux acteurs concernés le temps nécessaire pour corriger la faille de sécurité.

Faut-il paniquer ?

Non, parce qu’il n’y a a priori pas d’exploitation connue de la faille. Il n’y a pas non plus de programme qui permette de l’exploiter simplement. Par ailleurs, l’attaquant doit avoir accès à votre réseau Wi-Fi, c'est-à-dire être suffisamment proche de votre routeur. Enfin, sauf pour les terminaux Android concernés, l’exploitation de cette faille n’est pas aisée.

Cela ne veut pas dire que vous n’avez pas à vous inquiéter du tout. Inutile de paniquer, mais mettez à jour tous vos appareils dès que les mises à jour de sécurité seront distribuées.

Comment cette faille a-t-elle été découverte ?

Mathy Vanhoef explique sur le site mis en place pour l’occasion qu’il a découvert la faille de sécurité un petit peu par hasard, en procrastinant. Il devait terminer un article scientifique pour son université et il a été distrait par la lecture du code source d’OpenBSD concernant le 4-way Handshake (on s'occupe comme on peut).

La fameuse ligne qui a permis au chercheur en sécurité de découvrir la faille. Cliquer pour agrandir
La fameuse ligne qui a permis au chercheur en sécurité de découvrir la faille. Cliquer pour agrandir

C’est en parcourant ce code source qu’il a repéré une fonction qui pouvait potentiellement poser problème si elle était appelée plus d’une fois. Son intuition était bonne : quelques semaines plus tard, il dénichait la faille de sécurité et créait un outil pour prouver la faisabilité de l’attaque.

avatar r e m y | 

@Moonwalker

L'auteur de la découverte ( patrickwardel ) a quand même tweeté (en reponse à la question):
other versions of macOS are vulnerable too ☠️? Not sure what? is thinking ???

avatar Moonwalker | 

Et dans un autre tweet il précisait qu’en fait il n’avait pas testé les autres macOS.

avatar r e m y | 

@macam

La réponse d'Apple est toujours la même... mettez à jour macOS, c'est gratuit!

avatar macam | 

@remy :
Ben, c'est pas vraiment gratuit : mon vieux Mac n'est plus éligible aux mises à jour de macOS ; il va falloir m'acheter un nouveau Mac.?

avatar r e m y | 

@macam

Sans compter les logiciels qui doivent être mis à jour et dont certains font payer la mise à jour.... mais Apple s'en tape le coquillart!

avatar Moonwalker | 

T’es en train de te divoliser. Bientôt chez MB avec le club des haters ?

C’est nouveau un nouvel OS qui entraine des frais d’upgrade chez les logiciels tiers ?

Quand on payait 130 € la mise à niveau vers Tiger ou de Leopard ce n’était pas déjà comme cela ?

Quand Snow Leopard est sorti « intel only » ça n’a pas mis sur la touche les machines PPC restée avec Leopard ?

avatar debione | 

Ce n'est pas parce que cela a existé que cela est bien, bon ou que sais-je.

La question est: Est-ce que le passage obligé pour des raisons de sécurité à un Os "supérieur" peut engendrer des frais que l'on n'aurait pas si les Os "inférieur" étaient simplement mis à jour. Oui? Non? Le reste est de la réthorique masturbatoire.

avatar Moonwalker | 

El Capitan est le plus ancien système maintenu. El Capitan est compatible avec des machines vendues en 2007.

Pour le reste, bonne branlette.

avatar debione | 

Tu as tout sauf répondu à la question. C'est le propre de la question fermée, la réponse ne peut être que oui ou non. Si une autre réponse émerge, c'est que l'interlocuteur n'a soit pas compris la question, soit qu'il essaye de t'emberlificoter.

avatar Moonwalker | 

Il n’y a que deux « terminus » Lion et El Capitan.

Pour Lion, ça concerne des machines d’il y a dix ans. Pour El Capitan la mise à jour de sécurité sortira en son temps.

avatar Brice21 | 

En fait pour exploiter cette faille, il faut que l’attaquant soit déjà connecté au réseau WPA2 donc en connaisse le mot de passe. C’est donc surtout un problème lorsque vous vous connectez à un réseau public, l’attaquant peut intercepter votre traffic IP encrypte sauf dans le cas de Linux et Android ou ce traffic n’est même plus encrypte!

Pour info, le traffic en Ethernet sur un LAN est encore pus simple à analyser car il n’est tout simplement pas encrypté !

Vu que c’est une attaque Man in the Middle, en plus de ca, il peut espionner le traffic de sites mal configures qui supporte https ET http, donc pas la plupart des sites pro.

Donc veillez simplement à utiliser un VPN lorsque vous vous connectez à un Wifi public et surveillez le petit cadenas lorsque vous accédez à un site en https.

Le délire paranoïaque sur le hacking de votre Wifi à domicile n’a donc aucun lieu d’être à moins que vous ne vous méfiez de votre famille, auquel cas évitez tout usage d’Ethernet, c’est bien plus simple a hacker.

Je ris d’avance de lire tous les articles de journalistes qui ont compris que la moitié et vont nous pondre un délire d’article alarmistes à la con. Ca va faire le JT et Madame tout le monde va faire pipi dans sa culotte. Ça va être grandiose.

avatar Nicolas Furno | 

@Brice21

Non, justement, il n’est pas nécessaire d’être connecté au réseau pour exploiter la faille. Simplement d’être à portée d’un réseau wifi.

avatar eric691 | 

Et comme d'habitude, Microsoft et Apple apportent un correctif de sécurité quasiment immédiatement.
Par contre des centaines de millions d'Android de par le monde n'en verront jamais la couleur
Malware Android always on

avatar macam | 

@eric :
Sans importance : les utilisateurs d'Android se moquent des questions de sécurité comme de leur dernière chemise.

avatar en ballade | 

@eric691

MS oui Ç est déjà sur Windows, Appl€ tu attendras....

avatar LeGrosJeanLou | 

Et du coup la Hadopi peut encore prouver quelque chose ?

Parce que le truc de la négligence ça tombe quand même carrément à l'eau non ?

avatar jojo5757 | 

Mon iPhone 6 est resté sous ios9 car je ne voyais aucun intérêt à ios10. Et comme ios11 le ralentis (pour l'instant en tous cas) je resterai sous ios9. Mais je suppose qu'apple ne mettra pas à jour, il dira "passez sous iOS 11". Et c'est ce que je déteste chez Apple, le client n'a pas le choix...

avatar alfatech | 

@jojo5757

"Mon iPhone 6 est resté sous ios9 car je ne voyais aucun intérêt à ios10. Et comme ios11 le ralentis (pour l'instant en tous cas) je resterai sous ios9. Mais je suppose qu'apple ne mettra pas à jour, il dira "passez sous iOS 11". Et c'est ce que je déteste chez Apple, le client n'a pas le choix..."

Et tu crois que du coté d’ Android ça se passe comment?

avatar debione | 

C'est sérieusement un argument? Ailleurs ils font pire?

avatar matthieudu06 | 

C'est bien beau tout ça, mais ce que l'on ne dit pas c'est que pour que cela fonctionne, il faut non seulement l'adresse MAC de l'appareil visé + des sites qui ne forcent pas la connexion SSL. Les bons sites refusent toute connexion non SSL, même s'ils ne sont pas assez nombreux...

avatar Horfilas | 

Quand tu vois ça et que tu te souviens du PlayStation Network ainsi que de Yahoo, sans parler de l’affaire Snowden, tu te demandes si c’est bien la peine de se faire chier a avoir des mots de passe compliqués vu qu’au final la sécurité informatique semble être une véritable passoire.

avatar Grug | 

Merci pour cet article.

avatar Samus | 

"On croyait ce protocole de sécurité infaillible"

Toute la prétention de l'humanité résumée en 1 phrase.

Quand comprendront ils que l'humain est imparfait et que donc, par extension, ses créations sont tout aussi imparfaites que lui ?

avatar HoulaHup | 

Et la mise à jour pour mon iPad 2 sous iOS 9, c'est pour bientôt ?

Pages

CONNEXION UTILISATEUR