BoucheCousue

KRACK – Key Reinstallation AttaACKs

KRACK – Key Reinstallation AttaACKs

Vous avez du entendre parler des vulnérabilités découvertes par Mathy Vanhoef de l’université Catholique de Louvain .. elles concernent la possibilité d’attaquer des réseaux WiFi WPA2 .. assez facilement.

La liste des Common Vulnerabilities and Exposures (CVE) est longue:

CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

De nombreux fabricants de produits utilisant le WiFi (aussi bien points d’accès que clients Wifi) sont concernés dont des produits de : Aruba, Cisco, Fortinet, Google, Intel, Juniper, Peplink, Samsung.

Pour faire simple ces failles permettent – quand on est à portée de sa victime – de déchiffrer tous les paquets WiFi échangés par la machine attaquée. Et dans certains cas plus sensibles, on peut carrément.. injecter du trafic c’est à dire manipuler la façon dont on va interagir avec le réseau, présenter des faux sites web, voler des identifiants. Et cela peut toucher les réseaux utilisant du 802.1x qui sont souvent considérés plus sécurisés.

Celle qui touche presque tous les fabricants est liée au 802.11r ( Fast Secure Roaming ou encore FT )

Alors que faut-il faire pour se protéger ?

Côté équipements réseaux, les fabricants avec lesquels BoucheCousue travaille ont déjà tous sorti une mise à jour :
Cisco Meraki en parle ici
– Ubiquiti en parle ici
– Mikrotik en parle ici

Les équipements Cisco Meraki sont mis à jour de façon automatique mais les utilisateurs / administrateurs du système peuvent faire en sorte que celle-ci soit faite plus rapidement sur demande.

Côté grand public, chez Free on n’utilisait pas les fonctions qui sont vulnérables donc a priori pas de soucis.

Côté client WiFi : mettre à jour votre OS quand le fabricant de votre appareil proposera une mise à jour et utiliser un VPN pour accéder à Internent n’est pas de trop.

Plus de lecture :
Le site officiel lié à ces failles
– Un résumé compréhensible par les mortels de Martin sur LeMonde
Un article sur TheVerge pour les anglophiles.

Articles similaires

Meraki AI-Powered Auto RF: L’intelligence artificielle au service du Wi-Fi

WiFi 7 : tout savoir sur cette norme

Vulnérabilité BitLocker: une explication

Rechercher
A propos de ce blog
Le blog de BoucheCousue ce sont les actualités des produits et services que nous distribuons, les informations que nous voulons partager & notre vision de l’IT au quotidien.

Vous avez un projet ?
Et si on en discutait ?

Situés en plein centre de Paris, nous intervenons partout.
Rencontrons-nous !

Vous avez un projet ?
Et si on en discutait ?

Situés en plein centre de Paris,
nous intervenons partout. Rencontrons-nous !