Wifi : la protection WPA2 serait vulnérable

Paolo GAROSCIO
Publié le 16 octobre 2017 à 15h47
Avec le nombre croissant d'appareils qui se branchent en Wifi sur Internet, sans compter l'avènement des objets connectés et de la domotique, la sécurité des protocoles Wifi est primordiale. Le plus utilisé à ce jour, car censé être le plus sûr, est le protocole WPA2. Il semblerait qu'il ne soit finalement pas si sécurisé que ça et... ça risque de poser de nombreux problèmes.

Quasiment tous les appareils Wifi seraient vulnérables à cette nouvelle faille. La raison est simple : la faille se situerait au sein du protocole WPA2 lui-même.

Dites bonjour à la faille KRACK (Key Reinstallation Attack)

La faille est majeure, si bien que les constructeurs d'appareils Wifi ont été mis au courant par le CERT (Computer Emergency Readiness Team) Coordination Center depuis plusieurs semaines, afin qu'ils puissent créer et déployer un correctif. Les détails précis n'ont en effet été rendus publics que le 16 octobre 2017 et feront l'objet d'une conférence le 1er novembre 2017. La faille concerne, selon les chercheurs qui l'ont découverte, l'ensemble des appareils Wifi.

C'est le spécialiste en sécurité informatique Mathy Vanhoef et son collègue Frank Piessens qui ont découvert cette faille majeure. Leur article de recherche est déjà téléchargeable ce qui, de fait, rend vulnérables les appareils en Wifi qui se connectent avec le protocole WPA2. Or, la grande majorité des appareils utilisent ce protocole, plus sécurisé que le protocole WEP notamment.

01F4000008312814-photo-dell-wifi.jpg


Comment fonctionne la faille KRACK ?

Cette faille a été nommée KRACK pour « Key Reinstallation attACKs ». C'est en effet au niveau du procédé d'installation des clés de cryptage que l'attaque est menée, comme l'expliquent les chercheurs. Plus précisément, c'est au niveau de la troisième des quatre étapes qui permettent de générer la clé de cryptage lors d'une connexion à un réseau Wifi.

Les chercheurs sont parvenus à faire renvoyer au point d'accès une clé de cryptage déjà utilisée, alors même que celle-ci est censée être à usage unique. Ainsi faisant, le pirate a également accès à la clé de cryptage ce qui lui permet, de fait, de décoder les informations transitant entre le point d'accès et l'appareil qui y est connecté, qu'il s'agisse d'un ordinateur ou d'un objet connecté.

Paolo GAROSCIO
Par Paolo GAROSCIO

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles