Ouvrir le menu principal

MacGeneration

Recherche

Une faille dans le WPA2 met le Wi-Fi en danger

Mickaël Bazoge

lundi 16 octobre 2017 à 09:45 • 24

Ailleurs

Le WPA2, le mécanisme censé sécuriser les réseaux Wi-Fi, présente une sérieuse faille de sécurité. Un malandrin pourrait être en mesure de surveiller le trafic qui transite entre un ordinateur et un point d'accès via un réseau sans fil soi-disant protégé en WPA2.

C'est la découverte d'un chercheur belge en sécurité de l'université KU Leuven (Louvain), déjà présentée succinctement en août durant une conférence Black Hat, et qui sera décrite plus précisément ce lundi. Une démonstration de faisabilité de la vulnérabilité, baptisée KRACK (pour Key Reinstallation Attacks), devrait en confirmer la dangerosité aujourd'hui.

Un Github et un site web ont été mis en place, ils pourraient contenir plus d'informations dans la journée. Le 1er novembre, une présentation plus détaillée aura lieu durant une conférence ACM à Dallas.

L'US-CERT, le service en charge des cas d'urgence informatique attaché au Département de la Sécurité intérieure des États-Unis, a récemment prévenu une centaine d'organisations de l'existence de cette vulnérabilité qui touche la plupart des réseaux des particuliers et des entreprises.

Leur exploitation (notamment de la phase d'authentification 4-Way Handshake indispensable à la clé pour le trafic chiffré) permettrait à des margoulins de déchiffrer des communications, de pirater des connexions TCP, d'injecter du contenu HTTP, et autres joyeusetés.

Selon ArsTechnica, deux sociétés (Aruba et Ubiquiti), qui fournissent des points d'accès aux grandes entreprises et aux agences gouvernementales, ont déjà développé des correctifs pour, sinon boucher les trous, au moins faire en sorte de réduire les risques.

Pour le grand public, on attendra les révélations des chercheurs mais il y a fort à parier que la grande majorité des points d'accès ne seront pas mis à jour de si tôt (s'ils le sont un jour).

Se protéger d'une telle faille à l'heure actuelle n'a rien d'évident. On peut éviter d'utiliser un réseau Wi-Fi en passant par l'Ethernet par exemple, ne surfer qu'avec des protocoles de sécurité fiables (comme le HTTPS) et si possible au travers d'un VPN.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Le dock USB4 de Razer et ses 14 prises en promo à 213 € au lieu de 250 €

15:15

• 0


macOS Tahoe : pas de presse-papiers dans Spotlight ? N’oubliez pas de l’activer

15:00

• 5


Promo : 15 % sur le Mac mini M4 bien équipé en 24/512 Go

14:17

• 1


iPhone 17 : quel adaptateur secteur pour la recharge filaire plus rapide ?

13:40

• 28


Encore du stock pour les iPhone 17 (Pro), l’Apple Watch Ultra 3 et les AirPods Pro 3

12:48

• 56


Lorsque Photos corrompt des fichiers importés depuis une carte SD

11:27

• 38


OLED, tactile, 5G : le futur MacBook Pro M6 s’annonce spectaculaire

10:14

• 48


Le MacBook A18 Pro entrerait en production à la fin de l’année, pour un prix d’entrée de 599 dollars

17/09/2025 à 21:30

• 45


macOS 26 ne veut pas s’installer sur les Mac Studio M3 Ultra

17/09/2025 à 20:00

• 52


Apple ne devrait pas avoir la primeur sur la gravure en 1,6 nm de TSMC : Nvidia passerait avant

17/09/2025 à 18:30

• 16


macOS Tahoe : plus besoin de KVM pour se connecter à un Mac après une panne de courant

17/09/2025 à 17:15

• 5


Revue de tests de l’iPhone Air : le design séduit, les compromis interrogent

17/09/2025 à 16:32

• 129


Revue des tests des iPhone 17 Pro : ils chauffent moins, mais ne réinventent pas la roue

17/09/2025 à 16:20

• 55


Est-ce que mettre la TV en pause, c'est de la copie privée ? SFR pense que non, Copie France pense que si

17/09/2025 à 16:20

• 93


macOS Tahoe : Apple simplifie la configuration de FileVault en augmentant sa sécurité

17/09/2025 à 15:30

• 25