Site icon Sophos News

KRACK Attacks : une faille de sécurité Wi-Fi qui permet d’espionner votre trafic

krack

La semaine commence à peine et voici dans l’actualité un nouveau BWAIN (Bug With An Impressive Name), accompagné de son propre logo et appelé la cyberattaque KRACK.

En fait, il existe plusieurs cyberattaques du même genre décrites dans le document qui a fait connaitre KRACK. Ainsi ces dernières sont plus connues sous le nom de KRACK Attacks.

Ces KRACK Attacks signifient que la plupart des réseaux Wi-Fi chiffrés ne sont pas aussi sécurisés que vous le pensez ! KRACK cible les réseaux utilisant le chiffrement WPA et WPA2, qui aujourd’hui couvrent la plupart des accès sans fil où le chiffrement a été activé.

Un cybercriminel proche de vous (du moins, dans votre zone Wi-Fi) pourrait, en théorie, espionner une partie au moins du trafic chiffré envoyé vers certains ordinateurs au sein de votre entreprise.

Même si un cybercriminel ne peut s’occuper que de petites quantités de trafic, petit à petit, le résultat final pourrait s’avérer très problématique.

NB : rappelez-vous la cyberattaque Firesheep en 2010, où la fuite de quelques octets de données, lors de votre connexion à Facebook et Twitter, avait suffit pour qu’un cybercriminel puisse cloner votre connexion et accéder à votre compte aussi longtemps que vous restiez connectés.

KRACK en quelques mots

KRACK est l’abréviation de Key Reinstallation Attack, un nom plutôt curieux qui doit certainement vous laisser dans le flou, tout comme nous l’avons été lorsque nous en avons entendu parler pour la première fois. Ainsi, nous vous proposons une explication extrêmement simplifiée des événements qui se sont déroulés (veuillez garder à l’esprit que l’explication qui suit ne traite que de l’une des nombreuses variantes parmi les cyberattaques du même type).

À plusieurs reprises pendant une connexion sans fil chiffrée, vous (le client) et le point d’accès (AP), doivent se mettre d’accord au sujet des clés de sécurité.

Pour ce faire, un protocole appelé “four-way handshake” est utilisé, lequel est structuré comme suit :

1. (AP vers client) : Mettons-nous d’accord sur une clé de session. Voici quelques données aléatoires et temporaires pour vous aider à la définir.

2. (Client vers AP) : OK, voici quelques données aléatoires et temporaires de ma part à utiliser également.

À ce stade, les deux parties peuvent mélanger le mot de passe Wi-Fi du réseau (la Pre-Shared Key ou PSK) et les deux blocs de données aléatoires pour générer une clé unique pour cette session.

Cette approche évite d’utiliser le PSK directement dans le chiffrement des données sans fil, et garantit une clé unique pour chaque session.

3. (AP vers client) : je confirme que nous sommes tombés d’accord sur suffisamment de données pour construire une clé pour cette session.

4. (Client vers AP) : vous avez raison, nous avons effectivement trouvé un accord.

Les KRACK Attacks (et leurs nombreuses variantes) utilisent le fait que le “four-way protocol“, malgré sa cohérence d’un point de vue mathématique, a pu être, et dans de nombreux cas a été, mis en œuvre de manière non sécurisée.

En particulier, un cybercriminel avec un point d’accès non autorisé, et qui prétend avoir le même numéro de réseau (adresse MAC) que le véritable AP, peut détourner le message 4 et l’empêcher d’atteindre le réel AP.

Lors de cette interruption dans le protocole handshake, le client a peut-être déjà commencé à communiquer avec l’AP, car les deux parties ont déjà une clé de session qu’ils peuvent utiliser, et ce même s’ils n’ont pas encore finalisé le handshake.

Cela signifie que le client sera certainement déjà en train de produire du contenu cryptographique, connu sous le nom de keystream, pour chiffrer les données qu’il transmet.  

Pour garantir un keystream sans répétition, le client utilise la clé de session avec un “nonce”, à savoir un “numéro utilisé une fois”, pour chiffrer chaque trame du réseau. Le nonce est alors incrémenté après chaque trame de sorte que le keystream soit chaque fois différent.  

Pour l’instant et selon nos informations, toutes les KRACK Attacks impliquent un contenu keystream réutilisé et auquel on peut accéder en “remontant” jusqu’aux paramètres de chiffrement, et en chiffrant ainsi différentes données avec le même keystream. Ainsi, si vous connaissez un ensemble de données, vous pouvez deviner l’autre, dans le meilleur des cas. En effet, dans certains cas, qui s’avèrent être bien pires, vous pouvez aller jusqu’à prendre le contrôle de la connexion, et ce dans les deux sens.

Retour sur le handshake 

À un moment donné, le véritable AP enverra une autre copie du message 3, et éventuellement plusieurs fois d’ailleurs, jusqu’à ce que l’AP malveillant autorise finalement le message a transité vers le client.  

La certitude mathématique dans ce protocole se heurte à présent à la négligence cryptographique dans sa mise en œuvre. 

Le client finalise le handshake et réinitialise son keystream en “réinstallant” la clé de session (donc le nom de la cyberattaque), et en réinitialisant le nonce avec la valeur qu’il avait immédiatement après l’étape 2 du handshake.  

Cela signifie que le keystream commence à se répéter, et le fait de réutiliser le keystream dans le processus de codage d’un chiffrement réseau de ce type est un NO-GO, sans appel !  

Si vous connaissez le contenu des trames chiffrées du réseau au tout début, vous pouvez récupérer le keystream utilisé pour les chiffrer. Si vous avez le keystream du premier groupe de trames réseau, vous pouvez l’utiliser pour déchiffrer les trames chiffrées la deuxième fois, lorsque le keystream est réutilisé.  

Même si les cybercriminels ne sont capables de récupérer que quelques trames à partir des données quelle que soit la session, ils auront toujours une longueur d’avance.  

La poussière d’or a souvent moins de valeur que le lingot lui-même, mais si vous collectez suffisamment de cette fameuse poussière, vous obtiendrez la même valeur au final.

Quoi faire ?

Le fait de changer votre mot de passe Wi-Fi ne vous aidera pas beaucoup : cette cyberattaque ne cible pas le mot de passe (PSK) lui-même, mais permet à un cybercriminel de déchiffrer le contenu de certaines sessions.

Le fait de changer les routeurs n’aidera probablement pas non plus, car il existe de nombreuses variantes de KRACK Attacks qui affectent la plupart des installations de logiciels Wi-Fi dans la plupart des systèmes d’exploitation.

Voici ce que vous pouvez faire :

Autrement dit, si vous utilisez déjà des points d’accès Wi-Fi ouverts (ou des points d’accès Wi-Fi où le mot de passe est largement connu, comme par exemple celui imprimé sur un menu ou fourni par le serveur), vous vous trouvez déjà dans un monde où au moins une partie de votre trafic réseau peut être épié à volonté, et ce par n’importe qui.  Les précautions que vous prenez en général dans ces cas précis, pourquoi donc ne pas les prendre tout le temps ?

Si vous chiffrez toujours tout vous-même, de manière à pouvoir toujours choisir et garder le contrôle, alors vous n’aurez plus jamais à vous soucier d’un éventuel détail que vous aurez oublié de prendre en compte !


Billet inspiré de Wi-Fi at risk from KRACK attacks – here’s what to do, sur Sophos nakedsecurity.

Exit mobile version