Magazine High tech

Grosse faille à venir sur WPA2 ?

Publié le 25 juillet 2010 par Sid

Alerte Wi-Fi

C

'est en tout cas ce qu'annonçait avant-hier AirTight Networks, société indienne spécialisée en sécurité Wi-Fi. Dans un billet intitulé "WPA2 finds itself in a "hole"! Vulnerable to insider attacks!" publié vendredi, on apprend qu'une vulnérabilité surnommée Hole196 sera démontrée à BlackHat US la semaine prochaine et Defcon dans la foulée.

Le tout à grands renforts de publicité, d'une invitation à s'enregistrer à un webinar sur la question et sans le moindre détails technique, autant dire qu'il y a là tous les ingrédients de la recette bien connue du pêtard mouillé...

Cependant, AirTight a déjà eu l'occasion de démontrer la compétence de ses experts par la passé. Ils s'étaient en particulier fendu d'une présentation à la 15e Defcon démontant le WEP Cloaking. L'auteur de la future présentation, Sohail Ahmad, est également intervenu par le passé sur le sujet. Bref, pas forcément du flan, il va falloir regarder de quoi il retourne...

En lisant un peu entre les lignes, on apprend en particulier que l'attaque nécessiterait un accès légitime au réseau, ce qui réduirait d'une part considérablement la surface d'attaque, mais pose d'autre part également quelques questions sur le contenu technique de l'attaque. On sait en effet que si on a accès à un réseau Wi-Fi, on peut tout à fait obtenir des effets similaires par un bon vieil ARP cache poisoning des familles. De plus, dès lors qu'on est en authentification par clé partagée, le mode PSK, on sait également qu'il est possible de retrouver la PTK d'un utilisateur en sniffant son authentification au réseau, ce qui ramène à la conséquence principale pressentie ci-dessous, pour ce mode d'authentification.

Le seul contenu avançant des détails techniques que j'ai pu trouvé jusqu'à présent est un article de Network World consacré à l'annonce. D'après ce qu'on peut y lire, il s'agirait d'utiliser la clé de groupe, ou GTK, qui est distribuée à chaque client associé pour injecter du trafic de groupe dans le réseau en spoofant l'AP, ce type de trames n'étant pas authentifiées. Il existerait en particulier un type de message de groupe qui permettrait de récupérer les clés de chiffrement d'un client, typiquement la PTK.

Aussi surprenant que puisse paraître la possibilité pour un message de groupe de faire ainsi leaker des clés privées, si c'est effectivement le cas, c'est effectivement un peu la fin des haricots. Cela permettrait en effet de déchiffrer à la volée le trafic échangé par le client en question et le point d'accès et de potentiellement injecter du trafic entre les deux. Cela toucherait également WPA comme WPA2 qui partagent le même mécanisme de dérivation de clés, indépendamment de la méthode d'authentification et du chiffrement choisis... Pas glop...

Bref, c'est un talk qu'il faudra suivre, et j'y consacrerai un petit billet dès que j'aurais les détails de la faille en question.


Retour à La Une de Logo Paperblog

A propos de l’auteur


Sid 341 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte