Les nouveaux bogues WPA3 de Dragonfly

Je me souviens comme si c’était hier lorsque j’écrivais des articles sur la sécurité WiFi à l’université. Comme seuls les péquenauds les plus anciens s’en souviennent (c’était il y a quelques années), il s’agissait surtout de la supériorité du WPA sur le WEP. Depuis lors, beaucoup d’eau s’est écoulée dans la Vistule, et nous en sommes arrivés au point où WPA2 est devenu la norme la plus populaire. Cela ne prendra peut-être pas longtemps, car le jeune frère, WPA3, tente de se frayer un chemin sur le marché. Malheureusement, l’entrée n’était pas la meilleure.

WPA est une norme de cryptage pour les réseaux sans fil. Quiconque utilise Internet depuis un certain temps sait qu’il est le successeur du célèbre cryptage WEP. Il a été introduit par l’organisation WiFi, et la première version est apparue sur le marché il y a plusieurs années, jusqu’en 2003. Il utilise des protocoles tels que TKIP, authentification EAP 802.11.xi. Dans le cas du WPA, il est possible d’utiliser deux modes : Enterprise (utilise RADIUS) et Personal (ne partage pas la clé entre les utilisateurs, utilise un PSK).

Actuellement, le plus courant sur le marché est le cryptage WPA2.

Les routeurs n’utilisent pas WPA dans la première version, encore moins WEP. Cependant, il y aura probablement ceux qui aiment la « ligne de suicide ». La différence la plus importante entre les versions WPA2 et WPA est la méthode de cryptage utilisée. WPA utilise TKIP/RC4 et MIC, tandis que WPA2 utilise CCMP/AES, plus récent et plus sécurisé. De plus, WPA dans la version PSK est assez vulnérable aux attaques, y compris les attaques par dictionnaire. Il est rare que le Kowalski moyen utilise KeePass pour entrer un mot de passe WiFi (il ne sait probablement même pas ce que c’est ou à quoi l’utiliser). Les mots de passe ne sont donc pas compliqués et courts, et donc susceptibles d’être piratés.

De plus, il convient également de mentionner que WPA TKIP est vulnérable aux attaques cryptographiques, mais avec une portée limitée.

Cela ne m’étonne pas du tout. Ce sont des normes qui sont sur le marché depuis un certain temps et la technologie évolue. Nous avons de plus en plus de courage sur nos tables et les méthodes de sécurité qui étaient autrefois incassables seront désormais anéanties en quelques minutes. Plus de puissance de calcul, d’autres méthodes d’attaque, plus de vulnérabilités trouvées. La solution était un autre cryptage, c’est-à-dire WPA3 – ou du moins tout le monde comptait dessus.

WPA2 n’était pas trop mal, mais tout est en attente.

Le cryptage utilise des clés de 128 bits, implémente IEEE 802.11ii CCMP, corrige les vulnérabilités WEP. De plus, il utilise des touches dynamiques, ce qui au moment de son introduction était une grande nouveauté sur le marché. Cela signifie que le partage de clé se fait au niveau de l’utilisateur, de la session et du package. Toutes les bonnes choses ont une fin rapidement. Le moment est venu d’expédier lentement WPA2 pour une retraite bien méritée. Ici, le WiFi a publié un autre frère cadet, c’est-à-dire. WPA3. C’était une supposition. Il est important de noter que sa mise en œuvre promettait une bien plus grande sécurité. Jusqu’à présent, c’était le cas. Chaque nouveau cryptage a été un énorme succès sur le marché et a été difficile à déchiffrer depuis son introduction. Malheureusement, de nombreuses informations circulent sur le net selon lesquelles les bases de la sécurité des protocoles ont été largement négligées.

Promesses – bonnes choses, et WPA3 a donné les corps.

WPA3 était censé être la star de la sécurité du 21ème siècle. Une bien meilleure authentification et protection des données circulant sur le réseau est promise. Il faut avouer que nous avons besoin de lui comme jamais auparavant. Nous sommes exposés aux attaques de toutes parts, car tout est déjà connecté au réseau : ordinateurs, smartphones, téléviseurs, montres, réfrigérateurs, grille-pain, balances – bientôt nos cerveaux seront connectés (s’ils ne l’ont pas déjà fait quelque part). Il n’est pas étonnant que nous attendions vraiment quelque chose d’un œuf, et malheureusement nous recevons des œufs de Pâques des années passées. Malgré tous nos efforts, le cryptage WPA3 n’a pas fonctionné comme prévu et des erreurs se sont produites.

Il existe deux vulnérabilités de chiffrement qui peuvent vraiment vous dérouter.

Les problèmes ont été signalés par l’Université de New York et l’Université de Tel Aviv dans leur publication scientifique. L’affaire s’est avérée digne d’être signée d’une seule phrase : « Le protocole WPA3 peut déjà être cassé ». Facile vient facile Il existe exactement deux vulnérabilités qui vous permettent de casser le cryptage et, pire que tout, elles sont causées par la structure de WPA3 elle-même. Presque personne ne s’attendait à ce que les fondements des erreurs résident dans … les fondements de la méthode. La WiFi Alliance a même été tentée de publier une déclaration selon laquelle les bugs WPA3 étaient sérieux. Les appareils affectés par ces vulnérabilités dans la norme Wi-Fi WPA3 permettent la collecte d’informations de canal latéral sur l’appareil et n’implémentent pas correctement certaines opérations cryptographiques. Tout est basé sur le fait que WPA3 utilise le protocole Wi-Fi Device Provisioning Protocol (DPP) au lieu de mots de passe partagés pour enregistrer de nouveaux appareils sur le réseau.

https://www.youtube.com/watch?v=UPtBXjjZP44

Cela donne aux utilisateurs la possibilité de scanner des codes QR ou des tags NFC pour enregistrer des stations.

De plus, contrairement au WPA2, tout le trafic réseau est crypté uniquement lorsqu’il est connecté à un réseau utilisant la sécurité WiFi WPA3. WPA3-Personal remplace la clé pré-partagée (PSK) dans WPA2-Personal Concurrent Equal Authentication (SAE) pour une authentification fiable basée sur un mot de passe. Il convient également de noter que le SAE, également connu sous le nom de Dragonfly, présente un certain nombre de défauts de conception fondamentaux. Les attaques WPA3 semblent ressembler à des attaques par dictionnaire et permettent à un attaquant de récupérer un mot de passe en abusant ou en fuyant les canaux secondaires basés sur le cache. C’est la conclusion de chercheurs des universités de New York et de Tel-Aviv. Ils avertissent également que les défauts pourraient persister pendant des années, en particulier avec des appareils moins chers. Selon eux, WPA3 ne répond pas aux normes des méthodes de cryptage modernes.

Heureusement, la vulnérabilité est limitée à un nombre important et limité d’appareils, il n’y aura donc pas d’épidémie sans fil à l’échelle nationale.

Cela s’applique au matériel qui a une implémentation précoce du nouveau cryptage. Contrairement à certaines entreprises bien connues, WiFi Alliance prépare déjà des correctifs et des mises à jour. Ils devraient être ici bientôt. Bien sûr, malgré sa vulnérabilité, WPA3 est plus sécurisé que WPA2. Le cryptage vient d’arriver sur le marché et ne laissera certainement pas un bon souvenir.

wpa3, ddp, alliance wifi, wpa2, libellule, sae

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.