Dragonblood : premières vulnérabilités Wi-Fi WPA3 révélées

En octobre 2017, il a été découvert de manière inattendue que le protocole Wi-Fi Protected Access II (WPA2) de cryptage du trafic Wi-Fi présentait une grave vulnérabilité qui pouvait révéler les mots de passe des utilisateurs et ensuite écouter les communications de la victime. La vulnérabilité s'appelait KRACK (abréviation de Key Reinstallation Attack) et a été identifiée par les spécialistes Mathy Vanhoef et Eyal Ronen. Après découverte, la vulnérabilité KRACK a été corrigée avec un firmware corrigé pour les appareils, et le protocole WPA2 qui a remplacé WPA3 l'année dernière aurait dû complètement oublier les problèmes de sécurité des réseaux Wi-Fi. 

Dragonblood : premières vulnérabilités Wi-Fi WPA3 révélées

Hélas, les mêmes experts ont découvert des vulnérabilités non moins dangereuses dans le protocole WPA3. Par conséquent, vous devez à nouveau attendre et espérer un nouveau micrologiciel pour les points d'accès et les appareils sans fil, sinon vous devrez vivre avec la connaissance de la vulnérabilité des réseaux Wi-Fi domestiques et publics. Les vulnérabilités trouvées dans WPA3 sont collectivement appelées Dragonblood.

Les racines du problème, comme auparavant, résident dans le fonctionnement du mécanisme d'établissement de connexion ou, comme on les appelle dans la norme, « poignées de main ». Ce mécanisme est appelé Dragonfly dans la norme WPA3. Avant la découverte de Dragonblood, il était considéré comme bien protégé. Au total, le package Dragonblood comprend cinq vulnérabilités : déni de service, deux vulnérabilités de rétrogradation et deux vulnérabilités de canal secondaire.


Dragonblood : premières vulnérabilités Wi-Fi WPA3 révélées

Un déni de service n'entraîne pas de fuite de données, mais il peut être un événement désagréable pour un utilisateur qui se trouve à plusieurs reprises incapable de se connecter à un point d'accès. Les vulnérabilités restantes permettent à un attaquant de récupérer les mots de passe permettant de connecter un utilisateur à un point d'accès et de suivre toute information critique pour l'utilisateur.

Les attaques qui diminuent la sécurité du réseau vous permettent de forcer une transition vers l'ancienne version du protocole WPA2 ou vers des versions plus faibles des algorithmes de cryptage WPA3, puis de poursuivre le piratage en utilisant des méthodes déjà connues. Les attaques par canal secondaire exploitent les fonctionnalités des algorithmes WPA3 et leur mise en œuvre, ce qui permet également d'utiliser des méthodes de piratage de mots de passe déjà connues. En savoir plus ici. Un ensemble d'outils permettant d'identifier les vulnérabilités de Dragonblood peut être trouvé sur ce lien.

Dragonblood : premières vulnérabilités Wi-Fi WPA3 révélées

La Wi-Fi Alliance, chargée de développer les normes Wi-Fi, a été informée des vulnérabilités trouvées. Il est rapporté que les fabricants d'équipements préparent des micrologiciels modifiés pour combler les failles de sécurité découvertes. Il ne sera pas nécessaire de remplacer ou de retourner l'équipement.




Source: 3dnews.ru

Ajouter un commentaire