S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Hole196 : faille pour le WPA2, nouveau parasite pour l'Hadopi

WPA2 ? Ouep !

On connaissait déjà la faiblesse du WEP. Md Sohail Ahmad, chercheur de la société  AirTight Networks, affirme maintenant avoir découvert une faille dans le protocole WPA2. Nommée Hole196, cette faille exploitée permet à un utilisateur de bypasser une clé de chiffrement WPA2 pour intercepter et déchiffrer les données d’autres utilisateurs tout en scannant les différents dispositifs WiFi. Cette attaque menée à bien, l’intrus peut alors tenter d’y trouver d’autres vulnérabilités ou installer des malwares, etc.

Selon les premiers détails fournis par AirTight Networks sur leur site et nos confrères de Networkworld.com, cet exploit repose sur une attaque de type Man in the Middle via la GTK (Group Transient Key, clé permettant de gérer le multicast). « Une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis » rappelle Wikipedia.

De fait, seul un « insider », un utilisateur autorisé, peut tirer parti de Hole196 ce qui relativise sa portée. Toutefois, cette faille n’exige aucune attaque par force brute. Le nom de Hole196 fait référence à la page du standard 802.11 (révision 2007) dans lequel cette faille est nichée.

hole196 wpa2

Selon les chercheurs d'AirTight,  « rien n’est prévu dans les standards pour corriger ou colmater cette brèche ». Cette vulnérabilité sera présentée par le chercheur lors de deux meetings à venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet prochains. On en saura alors un peu plus sur les faculté d'exploitation de cette brèche.

Les précautions élémentaires

Cette nouvelle donne nous replonge néanmoins dans l’entêtante question de la sécurisation de l’accès version Hadopi : la loi sanctionne la négligence de sécurisation qui a conduit à ce que l’IP d’un abonné se retrouve en plein échange illicite sur les réseaux P2P. Fraichement habillé du rôle de ministre de la Culture, Frédéric Mitterrand, avait expliqué qu’en bout de course, «le juge appréciera le cas et tiendra compte des circonstances : son appréciation ne sera pas la même selon que l'abonné aura pris ou non les précautions élémentaires pour sécuriser son accès à internet et selon qu'il exerce ou non une autorité sur l'auteur de l'infraction ».

Se prémunir

Un peu plus exercé à ses missions gouvernementales, le ministre répondait à une question parlementaire pointant justement les problématiques de sécurisation. Il expliquait ainsi qu’existent à ce jour plusieurs voies pour sécuriser un accès : « des solutions de sécurisation du poste informatique permettent de gérer l'utilisation de l'accès à l'intérieur d'un foyer (solutions de type « contrôle parental ») ou de prémunir cet accès contre des tiers extérieurs (solutions de type pare-feu ou antivirus) », et des solutions de sécurisation de la box qui « peuvent être sécurisés au moyen de clés et de protocoles cryptographiques (clés WEP et WPA) »

Parasiter l'oeuvre d'Hadopi

Cette faille, véritablement exploitée, ne mettra pas à terre la souffrante Hadopi puisque les membres de la Commission de protection des droits, tour de contrôle de l’autorité, auront toute latitude pour déterminer un défaut de sécurisation. Par contre, elle permettra de générer davantage de « parasites » dans ses roulements trop parfaits : elle multipliera les hypothèses où des innocents seront mis en cause, et plus sûrement, elle permettra à d’autres d’échapper aux griffes de l’autorité en s’abritant derrière le statut de victime d’une telle attaque (voir une "petite" liste d'excuses imaginées par les lecteurs de PC INpact).
Marc Rees

Journaliste, rédacteur en chef

Google+

Publiée le 25/07/2010 à 12:00

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...
;