Les chercheurs en sécurité Mathy Vanhoef et Eyal Ronen viennent de dévoiler des attaques sur le protocole de chiffrement WPA3, qui a été finalisé en juin 2018.
Des failles dans un protocole tout nouveau
Baptisées Dragonblood, elles s’appuient sur des failles trouvées dans le nouveau protocole de négociation (« Dragonfly handshake ») et permettent de récupérer le mot de passe des réseaux Wi-Fi des particuliers (WPA3-Personal).
Deux d’entre elles fonctionnent par rétrogradation (« downgrade »). Dans le premier cas, l’attaquant peut profiter de la rétrocompatibilité des points de d’accès et forcer le basculement de WPA3 vers WPA2, puis réaliser une attaque par dictionnaire. Dans le second cas, il peut forcer l’usage d’algorithmes de chiffrement moins forts, et donc potentiellement vulnérables.
Deux autres attaques permettent de retrouver le mot de passe au travers d’une technique dite « par partitionnement », qui est similaire à celle du dictionnaire. L’idée est de réduire la quantité de calcul grâce à une information récupérée par un canal auxiliaire.
Dans le premier cas, il s’agit du nombre d’itérations réalisées par WPA3 pour chiffrer le mot de passe durant la phase d’initialisation (« handshake »). Dans le second cas, on inspectera les accès au cache du PC de la victime pour glaner des détails sur les fils d’exécution (« branch execution »).
Ce dernier cas nécessite toutefois que l’attaquant puisse exécuter un malware sur le terminal de la victime. Les chercheurs ont également profité de cette annonce pour dévoiler une attaque par déni de service sur le protocole WPA3.
Ce que cela implique
Pas la peine de céder à la panique. Tout d’abord, le standard WPA3 est encore relativement peu diffusé sur le marché grand public, ce qui limite donc le risque. Par ailleurs, les failles liées à ces attaques peuvent être corrigées par une mise à jour de firmware, comme le précise un communiqué du consortium Wi-Fi Alliance. Les premiers patchs sont déjà en cours d’acheminement. Tout est bien qui finit bien.
A noter que les vulnérabilités trouvées par les chercheurs en sécurité touchent également le standard d’authentification EAP-PWD, qui utilise le protocole Dragonfly et qui est déployé dans certains réseaux Wi-Fi d’entreprise. Les chercheurs n’ont pas encore publié le détail des attaques possibles sur EAP-PWD, car les correctifs sont plus compliqués à mettre en place. Ces informations devraient être disponibles « dans quelques heures ».
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.