Skip to main content

Votre sécurité compromise - protocole de sécurité wifi brisé

[CCNA5 Mod 1 chap 1] Assurer la sécurité du réseau (Mai 2024)

[CCNA5 Mod 1 chap 1] Assurer la sécurité du réseau (Mai 2024)
Anonim

Une faille de sécurité majeure a été récemment révélée dans le protocole qui administre en dernier lieu tous les routeurs Wi-Fi. Voici un aperçu du mot qui est sorti jusqu'à présent.

Si vous avez un réseau Wi-Fi configuré à votre domicile, vous devez avoir rencontré un ou plusieurs écrans concernant le WEP et son remplacement WPA2. Ces deux protocoles sont des protocoles de sécurité développés par la Wi-Fi Alliance, qui permettent d'éviter que des utilisateurs indésirables ne regardent les sites Web auxquels vous accédez depuis votre ordinateur.

Utilisez Ivacy VPN pour éviter que les pirates accèdent à vos données privées.

Le protocole WEP a été annoncé en tant que protocole «non sécurisé» en 2003 et a ensuite été remplacé par WPA & WPA2. Cependant, il semble que WPA2 se dirige également dans la même direction. Mathy Vanhoef , chercheur postdoctoral en sécurité informatique, a exposé une faille majeure dans le protocole WPA2 qui permet à un pirate informatique à portée de la victime d’exploiter cette faille de sécurité en utilisant des attaques de type ou une méthode utilisée par Mathy Vanhoef., la technique KRACK .

Selon lui, les pirates informatiques peuvent utiliser cette méthode pour lire des informations sensibles telles que des numéros de cartes de crédit, des mots de passe, des courriels, des photos, etc., qui étaient auparavant supposées être cryptées de manière sécurisée. Ce KRACK fonctionne avec tous les réseaux Wi-Fi protégés modernes et, en fonction de la configuration du réseau, il est maintenant possible pour les attaquants d’injecter des codes malveillants et de manipuler facilement vos données.

Pour valider davantage cette atteinte à la sécurité, Vanhoef a lancé une attaque de démonstration sur un smartphone Android, qui permet à l'attaquant de déchiffrer les données sensibles que l'utilisateur communique via son réseau Wi-Fi. Il a en outre ajouté qu'Android et Linux pouvaient être amenés à réinstaller une clé de chiffrement à zéro rendant ces deux systèmes d'exploitation extrêmement vulnérables par rapport à d'autres systèmes d'exploitation un peu plus difficiles à déchiffrer.

L'attaque de Vanhoef ne s'est pas limitée à la récupération des informations de connexion. Il a ajouté que toute information envoyée ou reçue par la victime pouvait être déchiffrée. Bien que les sites Web puissent utiliser HTTPS comme couche de protection supplémentaire, M. Vanhoef avertit que cette protection supplémentaire peut toujours être esquivée comme auparavant.

Utilisez Ivacy VPN pour éviter que les pirates accèdent à vos données privées.

Techniquement, l'attaque de Vanhoef est contre la poignée de main à 4 voies du protocole WPA2. Actuellement, tous les réseaux Wi-Fi protégés utilisent cette liaison à 4 voies. Cette prise de contact est effectuée lorsqu'un utilisateur souhaite rejoindre un réseau Wi-Fi «protégé» et confirmer que les deux parties partagent les mêmes informations d'identification. Lorsque l'utilisateur rejoint le réseau Wi-Fi, il échange une nouvelle clé de cryptage. Cette clé sera installée après la réception du message 3 de la négociation à 4 voies. Une fois cette clé installée, elle sera utilisée pour chiffrer les informations à l’aide d’un protocole de chiffrement. C’est là que KRACK intervient et prend la relève. L’attaquant incite la victime à réinstaller une clé déjà utilisée.

C’est là que KRACK intervient et prend la relève. L’attaquant incite la victime à réinstaller une clé déjà utilisée. En conséquence, le client reçoit le message 3 fois plusieurs fois. Cet objectif peut être atteint en manipulant et en rejouant des messages cryptographiques de négociation. Dès que la victime réinstalle la clé, les limitations associées, telles que le numéro de paquet à transmettre (nonce) et le numéro de paquet à recevoir (compteur de réexécution), sont réinitialisées à leur valeur d'origine. Fondamentalement, pour assurer la sécurité, une clé doit être installée et utilisée une seule fois. Malheureusement, Vanhoef a découvert que cela n'était pas pratiqué par le protocole WPA2 et qu'en manipulant cette poignée de main à 4 voies, ils ont abusé de cette faiblesse, démontrant ainsi l'insécurité de nos informations sensibles.

En conséquence, le client reçoit le message 3 fois plusieurs fois. Cet objectif peut être atteint en manipulant et en rejouant des messages cryptographiques de négociation. Dès que la victime réinstalle la clé, les limitations associées, telles que le numéro de paquet à transmettre (nonce) et le numéro de paquet à recevoir (compteur de réexécution), sont réinitialisées à leur valeur d'origine. Fondamentalement, pour assurer la sécurité, une clé doit être installée et utilisée une seule fois. Malheureusement, Vanhoef a découvert que cela n'était pas pratiqué par le protocole WPA2 et qu'en manipulant cette poignée de main à 4 voies, ils ont abusé de cette faiblesse, démontrant ainsi l'insécurité de nos informations sensibles.

Utilisez Ivacy VPN pour éviter que les pirates accèdent à vos données privées.

Malheureusement, Vanhoef a découvert que cela n'était pas pratiqué par le protocole WPA2 et qu'en manipulant cette poignée de main à 4 voies, ils ont abusé de cette faiblesse, démontrant ainsi l'insécurité de nos informations sensibles.

Selon la déclaration présentée par la WiFi Alliance, «Ce problème peut être résolu par des mises à jour logicielles. Le secteur Wi-Fi, composé des principaux fournisseurs de plates-formes, a déjà commencé à déployer des correctifs pour ses utilisateurs Wi-Fi. ”

Maintenant, il est suggéré que, dans les prochains jours, évitez de vous connecter au réseau Wi-Fis public et essayez de vous en tenir aux sites Web conformes aux protocoles HTTPS. Surveillez les correctifs et installez-les dès qu'ils sont disponibles pour éviter toute faille de sécurité et mettre en péril vos informations sensibles.