MàJ : le site dédié aux attaques KRACK a été mis en ligne.

-----

Pour la sécurisation des réseaux sans fil Wi-Fi, le protocole Wi-Fi Protected Access (WPA) a pris la succession de Wired Equivalent Privacy (WEP) afin de pallier les différentes failles l'affectant. Des chercheurs en sécurité vont dévoiler des failles critiques touchant WPA2.

alerte Mathy Vanhoef et Frank Piessens de KU Leuven et imec-DistriNet sont inscrits à la conférence ACM sur la sécurité informatique et des communications à Dallas aux États-Unis pour y présenter le 1er novembre des attaques KRACK (Key Reinstallation AttaCK) permettant de contourner la sécurité WPA2.

Le nom de Mathy Vanhoed figure également au programme de la conférence Black Hat Europe 2017 à Londres en décembre pour présenter des vulnérabilités touchant la gestion des clés de chiffrement dans WPA2. Il est évoqué une exploitation avec des attaques de réinstallation de clé, et un problème au niveau du protocole lui-même.

Toutefois, une divulgation devrait intervenir dès aujourd'hui via le site Krackattacks.com. Sur GitHub, une page appartenant à Mathy Vanhoed en prélude à cette publication a par ailleurs été repérée.

Selon Ars Technica, une dizaine de numéros CVE ont été réservés afin d'identifier les vulnérabilités en rapport avec KRACK : CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 et CVE-2017-13088.

Le site indique également qu'une alerte de l'US-CERT a déjà été diffusée auprès d'une centaine d'organisations. Elle évoque des vulnérabilités au niveau de la procédure d'authentification 4-Way Handshake dans le protocole WPA2.

Grâce à l'exploitation des vulnérabilités (par un attaquant à proximité), l'US-CERT fait allusion à du déchiffrement des flux, de l'usurpation d'identité, le détournement de connexions TCP, l'injection de contenu HTTP et autres. Et ce n'est donc pas un problème de mauvaise implémentation du protocole…