WPA3 : des vulnérabilités découvertes au sein du futur protocole (peut-être que si WPA4 il y a...) !

Alors que la prochaine norme Wi-Fi est en préparation, le Consortium dédié, la Wi-Fi Alliance, a semble t-il bien du soucis à se faire pour le prochain protocole-réseau censé colmater les points faibles de son prédécesseur, le WPA2...

 

 

Mise en lumière (publiquement) il y a peu, embargo oblige, les vulnérabilités ainsi découvertes sont le fruit du travail de Mathy Vanhoef (Université de New-York à Abu Dhabi et Eyal Ronen (Université de Tel Aviv et KU Leuven). Alors que le WPA3 avait été officialisé en Juin 2018 ou, du moins, ses prémices, les deux étudiants ont trouvé une faille résidant dans ce qui devait être, normalement, inviolable : le "Dragonfly handshake" ou techniquement le "SAE handshake" ("4 mains", un processus de connexion-réseau par étape)  une technique cryptographique de sécurisation du mot de passe usitée depuis le standard IEEE 802.11s et qui a ramené un encryptage à 192 bits pour le WPA3 contre 128 bits pour le WPA2. Le SAE (Simultaneous Authentification of Equals ou Authentification Simultanée d’Égal à égal, ASE) succède à la clé "pré-partagée" (pre-shared key), ce qui rendait, sur de nombreux aspects, le WPA2 assez branlant sécuritairement, notamment sur le point d'une éventuelle interception de ladite clé dont le partage commun était, en soi déjà, une faille par défaut.

Suivant ces entre-faits, la vulnérabilité (nommée "Dragonblood" en référence au "Dragonfly" expliqué ci-dessus) permet tout de même d'accéder au mot de passe au sein du WPA3 permettant de pirater un réseau Wi-Fi donné avec toutes les conséquences qu'on imagine (accès aux données-utilisateur, lecture, écriture / modification de certaines données au sein du système...). Le protocole d'authentification-réseau est, également, concerné (EAP : Extensible Authentification Protocol) par l'affaire. L'ensemble, au final, aurait permis de contourner la sécurité-réseau d'un Wi-Fi donné sans même avoir besoin du mot de passe associé...

 

En finalité, les étudiants ont pu faire des attaques de downgrade (changement ultérieur d'une version-système), ce qui mis en exergue deux grande vulnérabilités :

  • CERT ID #VU871675 : 3 variantes pour cette faille, à savoir, le downgrade, une attaque groupée à l'encontre du SAE handshake ainsi qu'une attaque de type DoS ;

  • CVE-2019-9494 : 2 variantes toutes deux basées sur une attaque de type canal auxiliaire (timing et cache).

 

La Wi-Fi Alliance se veut rassurante et à, bien évidemment, communiqué dans ce sens, le 10 Avril 2019, en expliquant que les vulnérabilités étaient connues de leur côté et que les rustines étaient en cours d'application tout en précisant que "seul un nombre infime de fabricants" étaient impliqués directement : "Ces vulnérabilités peuvent toutes être atténuées par des mises à jour logicielles sans impact aucun sur la capacité des périphériques à bien fonctionner ensemble. Il n'y a aucune preuve que ces vulnérabilités aient été exploitées"... A suivre !

 

Source : Mathy Vanhoef - Drangonblood : failles au sein du WPA3 (SAE - Dragonfly - Handshake).