La sécurité Wi-Fi WPA3 présente de nombreux avantages, mais conserve une grande vulnérabilité

Routeur IoT ASRock X10

Peu de gens se soucient excessivement de la sécurité Wi-Fi, se contentent de se connecter aux réseaux sans fil publics et ne font même pas grand-chose pour protéger leurs propres réseaux domestiques. Tant qu’il y a un mot de passe, nous pensons que nous sommes en sécurité.

Contenu

  • Tuer des dragons
  • Vous vous ressemblez tellement…
  • Restez en sécurité en étant en sécurité

Comme d’habitude, assurer sa sécurité n’est jamais aussi simple qu’il y paraît. La protection par mot de passe fait partie d'un système appelé Wi-Fi Protected Access, ou WPA, qui est sur le point de devenir plus sécurisé sous la forme de WPA3. Malgré les améliorations qu’il apporte, le WPA ne sera jamais une solution miracle.

Vidéos recommandées

Il présente de graves défauts depuis le lancement du tout premier WPA. Jusqu’à ce que nous y parvenions, nos réseaux sans fil auront toujours un trou béant dans leur mur de protection.

En rapport

  • Le Wi-Fi 6 est enfin lancé. Voici ce que cela signifie pour vous

Tuer des dragons

La protection par mot de passe et par cryptage a été un point majeur de la création et de la prolifération de WPA2 et a a permis à la plupart d'entre nous de rester en sécurité lorsque nous connectons notre myriade d'appareils contemporains au Wi-Fi réseaux. Mais WPA2 présente de sérieux défauts que WPA3 a été conçu pour corriger.

Où WPA2 utilise un échange de clés pré-partagées et un cryptage plus faible, WPA3 passe au cryptage 128 bits et utilise un système appelé Simultaneous Authentication of Equals (SAE), familièrement connu sous le nom de poignée de main Dragonfly. Il force l'interaction réseau sur une connexion potentielle, empêchant ainsi les pirates informatiques d'essayer de pirater une connexion par dictionnaire. télécharger son hachage cryptographique, puis exécuter un logiciel de piratage pour le casser, leur permettant ensuite d'utiliser d'autres outils pour espionner le réseau activité.

Cadre d'environnement sans fil fiable

Mais Dragonfly et WPA3 lui-même sont également vulnérables à certaines failles dangereuses et certaines des pires d'entre elles sont présentes dans les réseaux protégés par WPA depuis leur création. Ces exploits ont été collectés sous le nom de la bannière de Dragonblood et à moins d’être résolus, ils pourraient signifier que WPA3 n’est pas beaucoup plus sécurisé que WPA2, car les méthodes utilisées pour contourner ses protections n’ont pas vraiment changé.

Il y a six problèmes soulignés par Mathy Vanhoef dans son exposé sur Dragonblood, mais presque tous sont rendus possibles par une technique séculaire de piratage Wi-Fi appelée « jumeau maléfique ».

Vous vous ressemblez tellement…

"Le plus gros défaut du Wi-Fi depuis 20 ans est que vous, moi, ma sœur (qui n'est pas technique) pouvez tous lancer une attaque jumelle maléfique simplement en utilisant nos téléphones portables", Technologies WatchGuard le directeur de la gestion des produits, Ryan Orsi, a déclaré à Digital Trends. « [Disons] que vous avez un téléphone intelligent et sortez-le de votre poche, entrez dans votre bureau et il dispose d'un réseau Wi-Fi protégé par mot de passe WPA3. Vous regardez le nom de ce réseau Wi-Fi […] si vous changez le nom de votre téléphone en [le même nom] et que vous allumez votre hotspot, vous venez de lancer une attaque jumelle maléfique. Votre téléphone diffuse exactement le même réseau Wi-Fi. »

Ryan Orsi de Watchgard
Ryan Orsi, directeur de la gestion des produits chez WatchGuard.Gardien de surveillance

Bien que les utilisateurs qui se connectent à votre réseau jumeau maléfique et usurpé divulguent une grande partie de leurs informations en l’utilisant, ils affaiblissent potentiellement encore plus leur sécurité. Cette attaque pourrait être menée avec un smartphone prenant uniquement en charge WPA2. Même si la victime potentielle peut prendre en charge WPA3 sur son appareil, vous l’avez effectivement rétrogradée vers WPA2 grâce à la rétrocompatibilité de WPA3.

Il est connu sous le nom de mode de transition WPA3 et permet à un réseau d’exploiter les protections WPA3 et WPA2 avec le même mot de passe. C’est idéal pour encourager l’adoption du WPA3 sans obliger les gens à le faire immédiatement, et s'adapte aux appareils clients plus anciens, mais c'est un point faible de la nouvelle norme de sécurité qui laisse tout le monde vulnérable.

"Vous avez maintenant lancé le début d'une attaque Dragonblood", a poursuivi Orsi. « Vous introduisez un point d’accès double maléfique qui diffuse une version WPA2 du réseau Wi-Fi et les appareils des victimes ne font pas la différence. C'est le même nom. Quel est le légitime et quel est le jumeau maléfique? C’est difficile à dire pour un appareil ou un être humain.

Mais le mode transition de WPA3 n’est pas son seul point faible face à d’éventuelles attaques de déclassement. Dragonblood couvre également une attaque de déclassement de groupe de sécurité qui permet à ceux qui utilisent une attaque jumelle maléfique de refuser les demandes initiales de protections de sécurité WPA3. Le périphérique client tentera ensuite de se connecter à nouveau en utilisant un groupe de sécurité différent. Le faux réseau peut simplement attendre qu’une tentative de connexion soit effectuée avec une sécurité inadéquate et l’accepter, affaiblissant ainsi considérablement les protections sans fil de la victime.

Comme Orsi l'a souligné, les attaques de jumeaux maléfiques constituent un problème avec les réseaux Wi-Fi depuis plus d'une décennie, en particulier les réseaux publics où les utilisateurs peuvent ne pas connaître le nom du réseau auquel ils envisagent de se connecter en avance. WPA3 ne fait pas grand-chose pour se protéger contre cela, car le problème ne vient pas techniquement de la technologie elle-même, mais de la capacité de l’utilisateur à faire la différence entre les réseaux légitimes et les faux. Il n’y a rien dans les menus Wi-Fi de l’appareil qui suggère à quels réseaux il est sûr de se connecter et lesquels ne le sont pas.

« Il faut dire que c'est celui en qui vous pouvez avoir confiance. Réservez votre hôtel avec une carte bancaire sur ce Wi-Fi car c'est le bon.

Selon Auteur de Dragonblood, Mathy Vanhoef, Cela peut coûter aussi peu que 125 $ de puissance de calcul Amazon AWS – en exécutant un logiciel de craquage de mot de passe – pour décoder les mots de passe à huit caractères minuscules, et il existe de nombreux services qui peuvent même s'avérer plus compétitifs que que. Si un pirate informatique parvient ensuite à voler des informations de carte de crédit ou bancaires, cet investissement est rapidement récupéré.

« Si le jumeau maléfique est là et qu'une victime s'y connecte, la page d'accueil apparaît. La page d’accueil sur un jumeau maléfique provient en fait de l’ordinateur portable de l’attaquant », a déclaré Orsi à Digital Trends. "Cette page de démarrage peut contenir du Javascript malveillant ou un bouton et 'cliquez ici pour accepter, veuillez télécharger ce logiciel pour vous connecter à ce point d'accès.'"

Restez en sécurité en étant en sécurité

« Les problèmes [de sécurité WPA] ne seront pas résolus tant que le grand consommateur ne pourra pas voir sur son appareil au lieu d'un petit "C'est un cadenas pour signifier protégé par mot de passe, il y a un autre symbole ou indicateur visuel qui dit que ce n'est pas un jumeau maléfique", Orsi dit. « [Nous devrions] proposer aux gens un symbole visuel qui a de fortes racines techniques, mais ils n’ont pas besoin de le comprendre. Il faut dire que c'est celui en qui vous pouvez avoir confiance. Réservez votre hôtel avec une carte bancaire sur ce Wi-Fi car c'est le bon.

Catégorie de menace Wi-Fi: point d'accès "Evil Twin"

Un tel système nécessiterait que l'IEEE (Institute of Electrical and Electronics Engineers) le ratifie dans le cadre d'une nouvelle norme Wi-Fi. La Wi-Fi Alliance, qui détient les droits d'auteur du « Wi-Fi », devrait alors décider d'un emblème et proposer la mise à jour aux fabricants et aux fournisseurs de logiciels pour qu'ils l'utilisent. Apporter un tel changement au Wi-Fi tel que nous le connaissons nécessiterait un engagement énorme de la part de nombreuses entreprises et organisations. C'est pourquoi Orsi et WatchGuard je veux inscrire des gens pour montrer leur soutien à l'idée d'un nouveau système sans fil fiable qui donne un indicateur visuel clair pour aider les gens à rester en sécurité sur les réseaux Wi-Fi.

En attendant qu’une telle chose se produise, vous pouvez encore prendre certaines mesures pour vous protéger. Le premier conseil qu’Orsi nous a donné était de tout mettre à jour et de tout patcher – surtout si cela ajoute la sécurité WPA3. Même s’il est défectueux, il reste bien meilleur que WPA2 – c’est pourquoi tant d’attaques Dragonblood visent à dégrader la sécurité lorsque cela est possible.

La plupart des tactiques utilisées par les exploits Dragonblood sont inutiles si votre mot de passe est compliqué, long et unique.

C’est quelque chose que Jean-Philippe Taggart de Malwarebytes a également déclaré à Digital Trends. Aussi imparfait que puisse être WPA3, il s’agit toujours d’une mise à niveau. Il est extrêmement important de s’assurer que tous les appareils WPA3 que vous utilisez exécutent également le dernier micrologiciel. Cela pourrait aider à atténuer certaines des attaques par canal secondaire présentes dans les premières versions de WPA3.

Si vous êtes un utilisateur régulier des réseaux Wi-Fi publics (ou même si vous ne l'êtes pas), Orsi recommande également de prendre des mesures pour utiliser un VPN, ou réseau privé virtuel (voici comment en configurer un). Ceux-ci ajoutent une couche supplémentaire de cryptage et d'obscurcissement à votre connexion en la acheminant via un serveur tiers. Cela peut rendre beaucoup plus difficile pour les attaquants locaux de voir ce que vous faites en ligne, même s’ils parviennent à accéder à votre réseau. Il cache également votre trafic aux attaquants distants et éventuellement aux agences à trois lettres qui pourraient les surveiller.

Lorsqu’il s’agit de sécuriser votre réseau Wi-Fi à la maison, nous vous recommandons également d’utiliser un mot de passe réseau fort. Les attaques par dictionnaire et les hacks par force brute rendus possibles par de nombreux exploits Dragonblood sont inutiles si votre mot de passe est compliqué, long et unique. Stockez-le dans un gestionnaire de mots de passe si vous n’êtes pas sûr de vous en souvenir (ce sont les meilleurs). Changez-le aussi rarement. Vous ne savez jamais si vos amis et votre famille ont été aussi en sécurité que vous avec votre mot de passe Wi-Fi.

Recommandations des rédacteurs

  • Cette faille de sécurité Wi-Fi pourrait permettre aux drones de suivre des appareils à travers les murs