Deux failles pour le protocole Wi-Fi Protected Access (WPA)
|
Deux failles du protocole WPA - chargé d'assurer la confidentialité des échanges sans fil - viennent d'être mises en évidence. Leur exploitation permet l'écoute du trafic que l'on croit protégé.
S'il est un domaine où les solutions de facilité sont à proscrire, c'est bien celui de la sécurité informatique. En choisissant cette voie, Wi-Fi Protected Access ( WPA ), le protocole censé protéger la technologie sans fil, vient de se faire taper sur les doigts par le monde de la sécurité, qui y a décelé des failles exploitables par des pirates expérimentés. En cause, le secret partagé (« Pre Shared Key ») , une phrase secrète entrée sur chaque borne et sur chaque poste client par l'administrateur réseau. Utilisé avec une clé dérivée d'un tel secret partagé, WPA devient vulnérable à deux attaques permettant l'interception du trafic, tant par un utilisateur déjà authentifié que par un inconnu.
Dans le premier cas, l'attaquant met à profit le fait que, si chaque connexion Wi-Fi est bien chiffrée par une clé unique connue seulement du client et de son point d'accès au réseau, cette clé est en fait dérivée mathématiquement d'un secret partagé généralement commun à l'ensemble du réseau. Chaque clé unique est ainsi produite à l'aide d'un algorithme qui intègre plusieurs éléments : le secret partagé, le SSID (identifiant unique de chaque réseau Wi-Fi), la longueur du SSID et les adresses physiques des interfaces réseau du client et de sa borne. Or, dans cette équation, il n'y a vraiment que le secret partagé qui ne soit jamais émis sur le réseau. Tout le reste est disponible dans les toutes premières trames du trafic, lorsque le client tente de se connecter à la borne.
Réduire le risque avec un système de détection d'intrusion - En écoutant le trafic avec des outils de type sniffer, un utilisateur trop curieux pourra donc découvrir tous ces éléments et en déduire les clés de son voisin. « Le risque ici est que tous les utilisateurs connectés au même WLAN soient capable de s'écouter mutuellement, alors que les clés de chaque session sont censées être uniques », résume Xavier Seringe, responsable technique de Bluesafe, spécialisé dans la sécurité des réseaux Wi-Fi. La seconde faille concerne un attaquant extérieur au réseau. Il ne dispose pas, lui, de ce fameux secret partagé, mais qu'à cela ne tienne : il va le découvrir par une simple attaque de dictionnaire (un programme faisant tourner une vaste base de données de phrases et de mots de passe).
A l'aide d'un sniffer, l'attaquant peut d'abord déterminer par écoute passive l'identifiant du réseau, sa longueur et les adresses physiques des clients et des bornes autour de lui. Il ne lui reste plus ensuite qu'à essayer une multitude de valeurs pour trouver le bon secret partagé. L'attaque sera victorieuse si ce secret a été mal choisi. Et il y a de fortes chances pour que ce soit le cas : selon la société ICSA Labs, qui a publié le détail de ces deux faiblesses, la majorité des interfaces utilisées pour entrer le secret partagé en limitent volontairement la longueur !
« Outre la solution évidente d'utiliser un secret partagé long et bien choisi [ICSA recommande au minimum 20 caractères, NDLR] il est possible de minimiser ce risque en déployant un système de détection d'intrusion : les tentatives de connexion répétées seront alors facilement repérées », poursuit Xavier Seringe.
Sources : 01net (Par Jérôme Saiz)
|