Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des failles sérieuses rendent le protocole WPA3 vulnérable aux attaques informatiques qui dérobent les mots de passe Wi-Fi
Selon une recherche

Le , par Bill Fassinou

134PARTAGES

11  0 
Alors que tout le monde compte sur la nouvelle norme de sécurité du Wi-Fi, le WPA3 (Wi-Fi Protected Access 3), pour empêcher le piratage des mots de passe Wi-Fi à cause des multiples options de sécurité qu’il apporte, un nouveau rapport publié par deux chercheurs de l’université de New York et de l’université de Tel-Aviv vient remettre en cause quelques méthodes de sécurité utilisées dans le nouveau protocole en soulignant quelques problèmes qui leurs sont liés. Leur analyse, décrite dans le document, porte essentiellement sur le SAE Handshake dans le protocole WPA3. Cette analyse a montré que le WPA3 est affecté par plusieurs défauts de conception et plus particulièrement serait vulnérable « aux attaques de partitionnement de mots de passe ».

Le nouveau protocole de sécurisation des réseaux Wi-Fi a été annoncé par la Wi-Fi Alliance, le réseau mondial d’entreprises à l'origine du Wi-Fi, en janvier de l’année 2018. Le WPA3 qui, normalement, devrait être déployé à grande échelle avant la fin de cette année, est construit sur les composants de base du WPA2 et apportera des fonctionnalités supplémentaires. « S'appuyant sur l'adoption généralisée et le succès de WPA2, la Wi-Fi Alliance fournira également une série de fonctionnalités pour simplifier la configuration de sécurité Wi-Fi pour les utilisateurs et les fournisseurs de services, tout en améliorant les protections de sécurité du réseau Wi-Fi », avait annoncé l'organisme chargé de maintenir l'interopérabilité entre les matériels répondants aux normes Wi-Fi. C’était notamment quatre nouvelles fonctionnalités pour les réseaux Wi-Fi personnels et d'entreprise qui ont débarqué en 2018 dans le cadre du WPA3 Wi-Fi CERTIFIED.

D’après le Wi-Fi Alliance, deux de ces fonctionnalités offriront des protections robustes même lorsque les utilisateurs choisiront des mots de passe qui ne répondent pas aux recommandations de complexité habituelles. Elles simplifieront également le processus de configuration de la sécurité pour les périphériques dont l'interface d'affichage est limitée ou inexistante. Une autre fonctionnalité renforcera aussi la confidentialité des utilisateurs dans les réseaux ouverts grâce au chiffrement individualisé des données. Autrement dit, WPA3 pourrait rendre les réseaux Wi-Fi publics plus sécurisés, en rendant plus difficile pour une personne sur un réseau ouvert d’intercepter les données envoyées par d’autres appareils sur le même réseau. Enfin, une suite de sécurité 192 bits, alignée sur la suite CNSA (Commercial National Security Algorithm) du Comité sur les systèmes de sécurité nationale, protégera davantage les réseaux Wi-Fi avec des exigences de sécurité plus élevées propres aux gouvernements, à la défense et aux industriels.


En septembre de la même année, le Wi-Fi Alliance avait apporté plus de clarifications sur les changements qu’intègre le protocole de sécurisation WPA3. On note essentiellement trois changements majeurs notamment le mécanisme d’authentification SAE, le protocole de connexion Easy Connect pour les réseaux WPA2 et WPA3 et finalement le protocole Enhanced Open. Le protocole de connexion Easy Connect permet aux utilisateurs d'ajouter des périphériques avec une interface d'affichage limitée ou inexistante à un réseau en scannant un code QR unique intégré à chaque appareil à l’aide d’un smartphone déjà connecté. De son côté, le protocole Enhanced Open sécurise les utilisateurs sur les réseaux ouverts en utilisant la méthode de chiffrement OWE (Opportunistic Wireless Encryption) qui ne nécessite aucune sorte d'authentification supplémentaire, mais améliore le chiffrement des données envoyées sur le réseau pour les protéger contre les actes malveillants.

Il faut noter que ces deux protocoles sont indépendants des protocoles WPA2 et WPA3 et dans ce cas, les appareils certifiés Easy Connect par exemple doivent être également certifiés WPA2, mais pas nécessairement WPA3. Cependant, l’un des changements très importants introduits par le protocole WPA3 est le mécanisme d’authentification SAE (Simultaneous Authentication of Equals). C’est un mécanisme qui met davantage l’accent sur l’authentification, période sensible pendant laquelle la vigilance du système de sécurité doit être opérationnelle afin de distinguer les connexions normales des intrusions. SAE est une nouvelle méthode d’authentification qui vient renforcer cette capacité de veille en dictant exactement comment un nouvel appareil, ou utilisateur, devrait « saluer » un routeur réseau lorsqu'il échange des clés cryptographiques.

Ce nouveau mécanisme plus résistant remplace la méthode PSK (Pre-Shared Key) en vigueur depuis le lancement de WPA2 en 2004. En effet, cette dernière méthode a été découverte par la technique d’attaques par réinstallation de clés (KRACK). SAE résiste à ces attaques ainsi qu’aux attaques par dictionnaire utilisées en cryptanalyse pour trouver un mot de passe, selon IEEE Spectrum. Autrement dit, explique le rapport de ces deux chercheurs Mathy Vanhoef de l’université de New York, la certification WPA3 vise à sécuriser les réseaux Wi-Fi et offre plusieurs avantages par rapport à son prédécesseur WPA2 tel que la protection contre les attaques par dictionnaire hors ligne. Toutefois, selon Vanhoef et Ronen, le WPA3 présente de sérieux défauts de conception notamment au niveau du mécanisme d’authentification SAE aussi connu sous le nom de Dragonfly.


D’après eux, Dragonfly serait affecté par des attaques appelées « attaques par partitionnement de mots de passe ». Ils expliquent que ces attaques ressemblent à des attaques par dictionnaire et permettent à un adversaire de récupérer le mot de passe en abusant des fuites de canal latéral ou de canal secondaire. En plus de cela, ils ont présenté une description complète et autonome du WPA3 et estiment que les mécanismes anti-engorgement de SAE ne permettent pas d'empêcher les attaques par déni de service. En particulier, en abusant de la surcharge des défenses de SAE Handshake par rapport aux canaux secondaires déjà connus, un périphérique à ressources limitées peut surcharger le processeur d’un point d’accès professionnel.

En outre, ils ont effectué dans leur analyse un important nombre d’attaques sur les divers mécanismes qui forment le protocole WPA3 telles qu’une attaque par dictionnaire contre le WPA3 lorsqu'il fonctionne en mode de transition, une attaque latérale en microarchitecture basée sur un cache contre SAE Handshake et ils ont profité pour montrer comment les informations de minutage et de cache récupérées peuvent être utilisées pour mener une attaque par partitionnement de mot de passe hors connexion. Ce qui permet à un pirate de récupérer le mot de passe utilisé par la victime. Pour finir, ils expliquent avoir étudié la faisabilité d’attaques chronométrées contre SAE Handshake de WPA3. Selon eux, cela confirme que des attaques de synchronisation sont possibles et que des informations sur le mot de passe sont perdues.

Le rapport explique en détail ces diverses attaques menées par Vanhoef et Ronen et ils proposent des approches de solutions pour rendre la norme plus sécurisée. D’après leur conclusion, le WPA3 ne dispose pas de la sécurité requise pour être considéré comme une norme de sécurité moderne et il faudra encore aller plus loin avant son adoption à grande échelle. « À la lumière des attaques que nous avons présentées, nous pensons que le WPA3 ne répond pas aux normes d’un protocole de sécurité moderne. De plus, nous pensons que nos attaques auraient pu être évitées si la Wi-Fi Alliance avait créé la certification WPA3 de manière plus ouverte », ont écrit dans leur rapport les auteurs Mathy Vanhoef de l’Université de New York (Abu Dhabi) et Eyal Ronen de l’Université de Tel-Aviv et de la KU Leuven.

Source : Rapport de l’étude

Et vous ?

Que pensez-vous des résultats de cette recherche ?
Que proposeriez-vous pour mieux sécuriser le WPA3 ?
Êtes-vous du même avis que ces chercheurs qui pensent que le WPA3 aurait été plus sécurisé si la Wi-Fi Alliance l'avait créé de manière plus ouverte ? Pourquoi ?

Voir aussi

La Wi-Fi Alliance annonce le protocole WPA3 et des améliorations pour WPA2 L'accent est mis sur la sécurité des réseaux Wi-Fi

Le Wi-Fi devient plus sécurisé avec WPA3, Enhanced Open et Easy Connect : voici tout ce que vous devez savoir sur ces nouveaux protocoles

Une erreur dans cette actualité ? Signalez-le nous !