Accueil / Maison connectée / WiFi : le nouveau protocole WPA3 donne vos mots de passe aux hackers

WiFi : le nouveau protocole WPA3 donne vos mots de passe aux hackers

Les hackers peuvent exploiter des failles du protocole WiFi MPA3

Lancé en 2018, le protocole WPA3 contiendrait de nombreuses failles qui permettent à des hackers d’obtenir les mots de passe d’un réseau WiFi.

Le protocole WPA3 a été conçu afin de renforcer la sécurité du WiFi. Ainsi, il devait rendre impossible de deviner la clé d’un réseau à l’aide des méthodes classiques de piratage. Il devait même “sauver les utilisateurs d’eux-mêmes”, c’est-à-dire de leur propension à utiliser des mots de passe simplistes. Le WPA3 était donc destiné à remplacer le WPA2. Pourtant, avant même de devenir standard, des scientifiques y ont déjà repéré des failles.

Le WPA3, pas si sûr que ça

Deux chercheurs, Mathy Vanhoef et Eyal Ronen, sont à l’origine de cette alerte. Ils ont en effet mis à jour des failles dans l’implémentation grand public du protocole (-Personnal). L’implémentation professionnelle (-Enterprise) n’est pas concernée quant à elle. Concrètement, une fois une attaque terminée, on peut accéder à des données que le protocole chiffre normalement. Ainsi, les informations sensibles (carte bancaire, e-mail ou mot de passe) qui passent par le réseau deviennent facilement exploitables.

Nouveau protocole WPA3

Deux types d’attaques

Deux types d’attaques peuvent être menés. Le premier type force l’utilisation de l’ancien WPA2 en exploitant le mode compatibilité du nouveau protocole. Étant donné que la transition vers un nouveau standard prend du temps, les concepteurs du WPA3 lui ont ajouté un mode hybride. Celui-ci lui permet de prendre en charge les anciens appareils. Les pirates n’ont alors qu’à utiliser un point d’accès n’acceptant que le WPA2. Le réseau devient après vulnérable à une attaque KRACK (le pirate déjoue le chiffrement du réseau lors de la connexion en utilisant une clé précédemment utilisée). Tout ce dont les attaquants ont besoin est le nom du réseau (son SSID) et un endroit assez proche du réseau pour pouvoir se connecter.

Le second type d’attaques vise la méthode de chiffrage de mots de passe par Dragonfly. Cette attaque peut être basée sur la cache ou le timing. Les informations recueillies sont alors suffisantes pour que les pirates arrivent à deviner le mot de passe d’un réseau avec des techniques semblables à une attaque par dictionnaire.

En plus de cela, les deux chercheurs ont également repéré des vulnérabilités à une attaque par déni de service. Pourtant, le WPA3 possède bien des protections contre ce type d’attaque. Cependant, Vanhoef et Ronen ont trouvé qu’elles pouvaient facilement être contournées. L’attaquant peut alors se connecter au réseau autant de fois qu’il souhaite jusqu’à ce que celui-ci soit hors service.

La WiFi Alliance au travail

Le WPA3 est l’œuvre de WiFi Alliance, consortium propriétaire de la marque WiFi. En partenariat avec les deux chercheurs, il promet de notifier tous les constructeurs affectés par le problème. Toutefois, comme il s’agit d’un nouveau protocole, le nombre d’appareils concernés est encore très faible. Cela n’a pas empêché Vanhoef et Ronen de pointer du doigt le manque de transparence de WiFi Alliance dans l’élaboration du WPA3. Malgré tout, ils estiment que le nouveau protocole est quand même plus sûr que l’ancien.

Un scandale de plus qui nous rappelle qu’il faut toujours resté vigilant et qu’on doit faire tout ce qui est possible pour nous protéger.

Sources & crédits Source : https://www.welivesecurity.com/2019/04/11/wpa3-flaws-steal-wifi-passwords/ - Crédit :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *