FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Vous êtes à risque d'une attaque KRACK :tout ce que vous devez savoir

Nous savons depuis longtemps que les réseaux Wi-Fi publics sont vulnérables au piratage. Mais selon les experts, la situation est bien pire qu'on ne l'imaginait.

On pense maintenant que tous les réseaux Wi-Fi dans le monde sont vulnérables – ou du moins, tous les réseaux Wi-Fi utilisant le cryptage WPA ou WPA-2, qui sont pratiquement tous.

La cause? Un exploit appelé "KRACK", qui est l'abréviation de Key Reinstallation Attacks .

Mais qu'est-ce qu'une attaque KRACK exactement ? Comment ça marche? Peut-il être réparé? Et que pouvez-vous y faire à court terme ? Regardons de plus près.

Pourquoi n'entendons-nous parler que des attaques de KRACK maintenant ?

Une excellente question.

Considérez ceci :les cryptages WPA et WPA-2 sont des fonctionnalités standard des réseaux Wi-Fi depuis 2003. Jusqu'aux révélations de KRACK, personne n'avait déchiffré les techniques de cryptage.

Le cryptage joue un rôle essentiel dans la mise en réseau. Il sécurise le trafic entre votre routeur et votre appareil sans fil, garantissant ainsi que personne ne peut espionner vos actions ou injecter du code malveillant dans le transfert.

Maintenant, son record parfait est en ruine. Il en va de même pour la sécurité de milliards de réseaux Wi-Fi dans le monde.

L'homme responsable de la bombe est le chercheur belge en sécurité Mathy Vanhoef. Il a découvert la faille il y a plusieurs mois mais l'a gardée secrète jusqu'au lundi 16 octobre 2017.

Comment fonctionne une attaque KRACK ?

L'aspect le plus inquiétant de KRACK est peut-être qu'il ne se concentre pas sur une gamme particulière d'appareils ou sur un type spécifique d'implémentation de sécurité. Le problème affecte le protocole Wi-Fi lui-même et affecte donc tous les appareils connectés à Internet que vous possédez.

Le cryptage WPA-2 utilise une "prise de contact en quatre étapes" pour établir la connexion d'un appareil au réseau. C'est cette "poignée de main" que cible l'attaque du KRACK.

Les deux premières parties du processus en quatre parties garantissent que le mot de passe d'un appareil correspond à la clé de sécurité du Wi-Fi. L'appareil et le routeur communiquent entre eux, et si les informations d'identification concordent, la troisième partie de la poignée de main s'initialise.

À ce stade, une nouvelle clé de chiffrement est générée. Théoriquement, il est conçu pour protéger la session d'un utilisateur en cryptant les trames de données. C'est là que l'attaque KRACK entre en action. Les recherches de Vanhoef montrent qu'un pirate peut intercepter et manipuler la nouvelle clé.

Le hack fonctionne car un routeur (ou un autre point d'accès) essaiera de retransmettre la nouvelle clé plusieurs fois s'il ne reçoit pas de réponse de l'appareil. Étant donné que chaque retransmission utilise la même clé de cryptage, elle réinitialise le numéro de paquet de transmission et le compteur de relecture de réception.

Un attaquant peut récupérer les messages et forcer la réinitialisation des compteurs. À son tour, cela permet à la personne de rejouer, décrypter ou falsifier des paquets.

TL;DR :KRACK permet à un attaquant de voler et d'utiliser l'une des clés de chiffrement sur lesquelles repose la sécurité du réseau Wi-Fi.

Que peuvent faire les pirates avec KRACK ?

Commençons par la bonne nouvelle. Les attaques KRACK sont difficiles à déployer pour les pirates pour une raison simple :ils doivent être à portée d'un réseau Wi-Fi pour que cela fonctionne. Contrairement à d'autres failles de sécurité mondiales, comme Heartbleed et Shellshock, le pirate ne peut pas déployer une attaque KRACK à distance.

Deuxièmement, un pirate ne peut attaquer qu'un seul réseau à la fois. Supposons que le criminel potentiel s'installe dans un Starbucks du centre-ville de New York. Ils ont probablement des centaines de réseaux à portée, mais il n'y a aucun moyen de les attaquer tous en même temps - du moins, pas sans une camionnette pleine d'équipement.

Vous êtes à risque d une attaque KRACK :tout ce que vous devez savoir

Ainsi, si les cybercriminels envisagent de lancer une attaque KRACK, les cibles les plus probables sont les grands hôtels, les aéroports, les gares et autres vastes réseaux publics avec des milliers de personnes qui se connectent et se déconnectent chaque jour. Votre réseau domestique est presque certainement sécurisé.

Les mauvaises nouvelles? Une attaque KRACK a le potentiel d'être dévastatrice pour la victime.

Selon Vanhoef, "les numéros de carte de crédit, les mots de passe, les messages de chat, les e-mails, les photos [et plus]" pourraient être volés. Cela vous rend vulnérable aux pertes monétaires et au vol d'identité. Certaines configurations réseau permettent même aux pirates d'injecter des logiciels malveillants, des logiciels de rançon et des logiciels espions dans les sites Web que vous visitez et, par extension, dans votre ordinateur.

Le KRACK peut-il être réparé ?

Oui, les fabricants de matériel et les développeurs de logiciels peuvent corriger et réparer les appareils vulnérables aux attaques KRACK. Microsoft et Apple ont été particulièrement rapides - les géants de la Silicon Valley ont publié des correctifs bêta le jour même où la faille a été annoncée publiquement. Google a annoncé qu'un correctif Android serait disponible dans les prochaines semaines.

Cependant, de nos jours, nous nous connectons beaucoup plus à notre Wi-Fi que de simples ordinateurs portables et téléphones. Bien sûr, ils pourraient être les principaux vecteurs d'attaque, mais vous devez tout mettre à jour, de votre routeur à votre réfrigérateur intelligent. Cela prend beaucoup de temps, et de nombreuses entreprises derrière les appareils ne seront pas aussi réactives que Microsoft et Apple.

Votre routeur est sans doute l'appareil le plus critique à mettre à jour. Si vous avez un modèle délivré par un FAI, vous devez commencer à harceler l'entreprise pour un correctif dès que possible.

Pour savoir si votre appareil dispose déjà d'un correctif, consultez cette liste.

Solutions à court terme

Il semble que nous pourrions attendre longtemps avant de pouvoir affirmer définitivement que tous nos appareils sont sécurisés. Voici quelques étapes que vous pouvez suivre en attendant :

  • Utilisez Ethernet : N'oubliez pas que KRACK n'affecte pas le Web dans son ensemble, il cible uniquement les connexions Wi-Fi. Si vous avez la possibilité de vous connecter à un réseau à l'aide d'un câble Ethernet, votre appareil sera en sécurité.
  • Utiliser les données cellulaires sur votre téléphone : De même, lorsque vous êtes sur mobile, utilisez simplement votre forfait de données plutôt que de vous connecter au Wi-Fi public.
  • Connectez votre téléphone : Si vous êtes en public, il peut être prudent d'utiliser l'option de partage de connexion de votre téléphone plutôt que de connecter votre ordinateur portable à un réseau Wi-Fi.
  • Désactivez les appareils vulnérables de l'Internet des objets (IoT) : Bien sûr, vous ne craignez peut-être pas qu'un pirate informatique accède aux données de votre réfrigérateur, mais votre système de sécurité intelligent est une autre histoire. Désactivez temporairement tous les appareils IoT hautement sensibles jusqu'à ce qu'un correctif soit disponible.
  • Utilisez un VPN : Un VPN crypte tout votre trafic, donc même si un pirate déployant une attaque KRACK pourra le voir, il ne pourra pas le décoder.

Êtes-vous inquiet des attaques KRACK ?

Les attaques de KRACK sont un autre rappel que nous ne sommes pas aussi immunisés que nous aimerions le croire.

Nous pouvons tous créer des mots de passe forts, utiliser des services comme LastPass, maintenir notre micrologiciel à jour et prendre d'autres mesures de sécurité, mais nous sommes finalement à la merci de la technologie que nous utilisons. S'il y a une faille dans la technologie, peu importe à quel point nous sommes conscients de la sécurité, nous serons en danger.

La vulnérabilité vous inquiète-t-elle ? Comment allez-vous vous protéger ? Comme toujours, vous pouvez laisser toutes vos opinions dans les commentaires ci-dessous.

Crédit image :yekophotostudio/Depositphotos


[]