Faille WiFi majeure découverte, que faire en attendant les correctifs iOS et macOS
Mathy Vanhoef, un chercheur belge de l’université
catholique de Louvain a découvert une faille dans WPA2, un protocole très
utilisé pour protéger les transferts de données sur les réseaux WiFi.
Cette faille majeure permet a des personnes mal intentionnées d’écouter et
d’intercepter des données que ça soit sur un réseau WiFi public ou privé.
Malheureusement ce protocole est utilisé par quasiment tous les
équipements actuels existants qui supportent le WiFi comme les
routeurs, les ordinateurs, mais aussi les appareils sous iOS et
Android. Voici quoi faire en attendant un correctif iOS et Mac
OS.
La faille en question, baptisée "Krack" pour "Key Reinstallation Attacks",
ce qui veut dire "attaques par réinstallation de clé", permet à un pirate
d’effectuer une attaque pour intercepter des données sur un réseau WiFi qui
utilise le WPA2 comme protocole de chiffrement.
Le pirate doit toutefois par un moyen ou un autre récupérer le mot de passe
d’un réseau WiFi pour pouvoir se connecter à celui-ci et utiliser la faille en
question.
Heureusement cette faille peut être corrigée par un patch dans une prochaine
version d’iOS et autres systèmes d’exploitation, même si un routeur affecté
n’est pas patché.
En attendant il est recommandé d’utiliser un VPN, mais
aussi de ne pas utiliser les réseaux publics, de même pour les
réseaux privés où le mot de passe peut être facilement obtenu.
Raymond (posté avec l'app i-nfo.fr V2)
17 octobre 2017 à 18 h 00 min
@Chloé78 @Dahu désolé, vous avez raison, je viens de comprendre que le mot
de passe n’est pas une barrière.
Chloé78 (posté avec l'app i-nfo.fr V2)
17 octobre 2017 à 14 h 39 min
@giowret
Effectivement, ce taré doit être à portée du réseau.
Note qu’il existe déjà des ponts de réseau sans fil de longues portées de 5 à
10 km, voir plus…
Chloé78 (posté avec l'app i-nfo.fr V2)
17 octobre 2017 à 14 h 33 min
@Raymond
Il n’a pas tord ! Et un forum est destiné à cela ; échanger des points de
vu, partager et apprendre…
Dahu (posté avec l'app i-nfo.fr V2)
17 octobre 2017 à 8 h 15 min
Manifestement, les rédacteurs de commentaires en connaissent beaucoup plus
que l’auteur de l’article. Et celui-ci ferait bien de mettre à jour ce
dernier.
giowret
17 octobre 2017 à 7 h 45 min
le hacker doit tout de meme etre a la portee du reseau wifi pour pouvoir
exploiter la faille.
Chloé78 (posté avec l'app i-nfo.fr V2)
17 octobre 2017 à 4 h 54 min
@Krack
Au moins un qui a compris ???????
et il s’agit uniquement du protocole WPA2 mise en place en 2004 pour pallier
les failles et insuffisances des protocoles WEP ou le WPA.
Le WPA2 (Wifi Protected Access), c’est-à-dire Accès protégé au wifi était
jusqu’à présent considéré comme la méthode de chiffrement la plus sûre des
données transférées entre des devices connectées (smartphone, Box ADSL ou
Optique, Pc…) afin qu’elles ne puissent pas être interceptées par un
tiers.
Seulement, le pirate n’a même plus besoin de votre fameux MDP mes chéries.
Il utilise simplement un programme pour manipuler la procédure de chiffrement
qui se met en place lorsqu’un nouvel appareil se connecte au réseau wifi ciblé
via le protocole WPA2. Grâce à cet algorithme, le pirate peut créer un clone
invisible du réseau wifi de base dont le chiffrement sera vulnérable. Et il n’a
plus qu’à patienter jusqu’à la prochaine connexion d’une nouvelle victime qui
viendra automatiquement se connecter à ce réseau clone au lieu du vrai réseau
habituel.
Le pirate pourra alors écouter votre activité grâce à ce logiciel clone
spécifique.
Même plus besoin du MDP d’un réseau wifi privé ou d’un réseau wifi public
sans MDP que je déconseille aussi fortement ? quelque soit la couche IP
utilisée (v4, v6…)
?
jacoch
16 octobre 2017 à 22 h 36 min
@Krack : exactement. S’il fallait le mot de passe, ce ne serait pas si
grave. Il n’y a pas besoin du mot de passe. La faille demande aux appareils de
réinitialiser la clé d’encryption. Ca permet de décrypter le contenu si on a
"vu" le trafic précédent. Sur Android, c’est pire, car au lieu de demander une
clé, il en utilise une vide. Ca simplifie le décryptage. Y’a des IT qui vont
pas chaumer les prochains jours 🙂
Krack
16 octobre 2017 à 21 h 22 min
Euh… l’attaque n’a pas besoin de connaître le mot de passe du réseau Wifi
pour espionner le trafic. C’est pour ça que tout le monde s’alarme.
sylvainclem (posté avec l'app i-nfo.fr V2)
16 octobre 2017 à 20 h 27 min
J’ose dire que 90% des failles ne le sont pas pour quelqu’un d’informé ou
censé. Et pour les 10% restants, les victimes que sont par exemple l’étourdit
sans intérêt n’intéresse pas forcément les pirates chassant les plus gros
poissons
sylvainclem (posté avec l'app i-nfo.fr V2)
16 octobre 2017 à 20 h 24 min
@Raymond pour le wifi public lol, ça fait bien longtemps qu’il est dit et
répété de ne pas les utiliser parce qu’ils sont dans tous les cas peu fiable.
Et comme dit plus haut, la 4G d’aujourd’hui suffit amplement.
C’est toujours pareil, ces failles sont dangereuses pour ceux qui jouent avec
le feu, comme toutes les failles. Après, chacun fait ce qu’il veut heureusement
lol
le passant (posté avec l'app i-nfo.fr V2)
16 octobre 2017 à 20 h 03 min
Bien d’accord avec vous il faut quand même la clé wifi et en dehors de chez
soi c’est le 4 g pour la plupart..Ça limite les risques
Maay (posté avec l'app i-nfo.fr V2)
16 octobre 2017 à 19 h 43 min
@Raymond qui utilise encore des wifi publiques quand la 4g permet d’aller
bien plus vite ?
Raymond (posté avec l'app i-nfo.fr V2)
16 octobre 2017 à 19 h 17 min
@sylvainclem parce que tu as un mot de passe sur un wifi public ?
sylvainclem (posté avec l'app i-nfo.fr V2)
16 octobre 2017 à 19 h 06 min
J’adore ce genre de faille qui nous laisse croire encore une fois qu’on est
concerné MAIS EN FAIT pas du tout mdr. Il faut que le pirate ai le mot de passe
pour profiter de ce bug WPA2…
Autrement dit, pas de quoi s’inquiéter sur nos réseaux wifi lol
On ne risque rien 🙂 Don’t worry 🙂
User1496686163784 (posté avec l'app i-nfo.fr V2)
16 octobre 2017 à 18 h 33 min
Il serait intéressant de faire un article sur : comment installer un
VPN…
Raymond (posté avec l'app i-nfo.fr V2)
16 octobre 2017 à 17 h 44 min
Au fait iOS 11 permet de désactiver facilement le wifi , non ? ?