Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

WPA2 cracké. C’est l’heure de mettre à jour !

J’étais en voiture toute la journée et j’apprends en arrivant que des chercheurs de l’université néerlandophone belge à Louvain ont publié un papier sur une faille dans le protocole WPA2 qui rend possible le déchiffrement des trames, l’interception du trafic réseau, ainsi que l’injection de paquets forgés pour l’occasion. Un attaquant pourrait intercepter des identifiants de connexion (si vous ne passez pas par du HTTPS), insérer des malwares ou de nouveaux contenus dans les sites sur lesquels vous surfez…etc.

Leur exploit baptisé KRACK pour Key Reinstallation Attack, exploite une vulnérabilité située au niveau du handshake (poignée de main) entre un routeur et les appareils qui s’y connectent.

Voici une démonstration de l’attaque qui porte sur un smartphone Android. L’attaquant est capable de déchiffrer toutes les données transmises par l’appareil de la victime :

Pour être parfaitement clair avec vous, cette vulnérabilité est présente dans la majorité si ce n’est l’intégralité des implémentations WPA2. Tous les réseaux wifi protégés avec du WPA2 sont donc faillibles et il n’y a qu’une chose à faire : Mettre à jour vos appareils (smartphones, ordinateurs, objets connectés) et vos routeurs le plus rapidement possible. Les constructeurs sont informés et ont déjà commencé à publier des patchs.

Abandonner WPA2 n’est pas la solution et ne repassez surtout pas au WEP, hein ;-))). Il faut juste faire les mises à jour ou changer de matériel si aucune mise à jour n’est proposée. Puis sinon, l’Ethernet c’est très bien aussi ;-))) .

Tous les détails sont ici.

Source


Réponses notables

  1. ah ben c’est super, et ca va être facile de mettre à jour mon modem routeur qui n’est plus supporté depuis 5 ans :frowning:

  2. Spleen says:

    Oui enfin rien d’autres de proposer pour l’instant à part du WPA2 (CCMP/PSK/AES/Entreprise).
    Donc mettre à jour vers quoi ? De l’Ethernet, oui quand c’est possible hein :wink:

  3. J4N says:

    Hum, ma compréhension c’est que c’est un problème QUE du côté client, mettre à jour les routeurs ne servira à rien, non?

  4. Pour le coup mon réseau Wifi n’est pas protégé par un mot de passe.
    Tout le monde peut ce connecter. Par contre portail captif. Et impossible de voir le reste du réseau temps que la personne n’est pas authentifié. Isolation au niveau de l’AP et du parefeu.

  5. commitstrip a bien résumé la situation.

    Plus qu’à attendre…

    Passer à l’ethernet, comment avec des machines qui n’ont pas de port RJ45 ? Un é-ième adaptateur à brancher sur un port USB alors qu’il n’y en a déjà pas assez ?

  6. Honnêtement je m’en tape,je ne me sers jamais de wifi.trop lent et pas fiable(la preuve) et ensuite j’ai un VPN…

  7. Salut !
    Pourquoi “néerlandophone belge” ?

  8. Sauf que comme j’ai pas d’authentification sur mon réseau wifi, pas de WPA2.

  9. Non, non et non : Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situation

    Rien à voir, rien du tout. Faut savoir lire l’origine de l’article. OpenBSD à publié un patch avant l’info. Bref renseigner vous au lieu de jouer au mr. script kiddie, moi j’ai eu l’info avant alors qu’elle est pourrie.

  10. Faakhy says:

    Flamand non ?

  11. KeVren says:

    Petite question complémentaire. Si on ne diffuse pas le SSID logiquement impossible de se connecter suis-je dans le vrai ?
    Merci pour vos réponses constructives :wink:

  12. Non. Même si le SSID n’est pas diffusé il l’est quand même, il suffit d’un petit logiciel qui va simplement les lister même ceux cachés. Par analogie c’est comme un dossier caché dans Windows, il suffit d’afficher les dossiers cachés pour l’afficher…

    Sinon c’est du signal radio, tout ce qui transite peut être capturé,“visible” mais “chiffré”.

  13. Et non strictement rien à voir l’une avec l’autre…!

  14. KeVren says:

    Dernière nouvelles en date dans un article paru sur Ouest France
    Orange et Free se disent épargnés
    « Nos équipes étaient pleinement mobilisées pour investiguer sur la potentielle vulnérabilité, Orange confirme qu’aucune de ses box n’est concernée par cette dernière », a déclaré un porte-parole de l’opérateur historique.
    Même son de cloche chez Free qui précise que sa Freebox Revolution, qui équipe la grande majorité de ses clients, « n’est pas affectée par cette faille ».
    Chez SFR et Bouygues Telecom, on précise travailler avec les constructeurs de box afin de s’assurer qu’aucune n’est concernée par la vulnérabilité.
    « Nous encourageons nos clients à faire les mises à jour nécessaires sur la totalité de leurs appareils (ordinateurs, smartphones, tablettes, N.D.L.R.) afin de s’assurer qu’ils ne courent pas de risque » sur des connexions wifi publiques, rappelle-t-on chez Bouygues Telecom."

  15. Il n’y à rien à mettre à jour, parce que la plupart n’ont pas proposé de M.à.j., les règles de sécurité restent les mêmes, utiliser un wifi ouvert sans VPN est suicidaire depuis des années ! (trop facile de proposer un “freewifi” à sa sauce) Expérience en retour d’un road trip en europe en 2013, énormément de honeyspot en Allemagne, Hollande, Belgique, France …

Continuer la discussion sur Korben Communauté

13 commentaires supplémentaires dans les réponses

Participants

Comment découper une carte SIM sans la bousiller

vec certains téléphone, ça devient une vraie galère au niveau des cartes SIM. Entre la SIM classique (MiniSIM), la MicroSIM et la NanoSIM, difficile de s’y retrouver et surtout de passer d’une plus grande à une plus petite sans devoir attendre que les opérateurs veuillent bien se donner la peine de vous l’envoyer…

Lire la suite


6 outils pour cloner un disque dur sous Windows et Linux

Cloner c’est facile… Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art… Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner son petit frère artisanalement dans le garage…

Lire la suite