Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
DragonBlood : failles dans des implémentations WPA3, la Wi-Fi Alliance prend des mesures

Comme le veut désormais la coutume, cette vulnérabilité dispose d'une publication scientifique, d'un site dédié, d'un logo et même d'un petit nom – DragonBlood – en référence au protocole Dragonfly de WPA3.

Pour rappel, il s'agit de l'authentification simultanée des égaux (Simultaneous Authentication of Equals) permettant de renforcer la sécurité lors de l'échange des clés. Les chercheurs affirment que des pirates peuvent récupérer le mot de passe du Wi-Fi malgré l'utilisation du WPA3. Deux types d'attaques sont possibles : downgrade et side-channel.

La première consiste à forcer « un client à exécuter partiellement un "4-way handshake" en WPA2, qui peut ensuite être utilisé pour lancer une attaque par force brute » afin de retrouver le mot de passe. La seconde « cible la méthode d'encodage du mot de passe par Dragonfly » pour récupérer des bribes d'informations ensuite utilisées pour récupérer le mot de passe, via une technique proche de l'attaque par dictionnaire.

Selon les chercheurs, il faut peu de ressources pour y parvenir : « pour trouver les mots de passe en minuscules de huit caractères, nous avons besoin de moins de 40 handshakes et de 125 dollars d'instances Amazon EC2 ». Reste à voir les moyens nécessaires pour un mot de passe plus robuste avec des majuscules, des chiffres et des caractères spéciaux.

Les chercheurs ont contacté la Wi-Fi Alliance avant la publication de leurs travaux. Dans un communiqué, cette dernière affirme que ces failles ne concernent qu'un « nombre limité des premières implémentations de WPA3 ». Bonne nouvelle : les failles peuvent normalement être bouchées via une mise à jour logicielle du firmware.

Les premières seraient déjà en cours de déploiement par les fabricants. De son côté, la Wi-Fi Alliance renforce sa communication auprès des constructeurs sur ces failles. Elle a également ajouté des tests supplémentaires pour les produits Wi-Fi certifiés WPA3-Personal par ses soins.

14 commentaires
Avatar de dylem29 INpactien
Avatar de dylem29dylem29- 11/04/19 à 08:49:57

C'est pas très sérieux tout ça...

Avatar de BarbossHack Abonné
Avatar de BarbossHackBarbossHack- 11/04/19 à 09:09:04

C’est marrant on se retrouve avec les mêmes types d’attaque sur WPA3 que sur WPA2 au final

Avatar de alex.d. Abonné
Avatar de alex.d.alex.d.- 11/04/19 à 09:11:06

les mots de passe minuscules de huit caractères ou bien les mots de passe  de huit caractères en minuscules ? Ce n'est pas exactement la même chose.

Avatar de gathor Équipe
Avatar de gathorgathor- 11/04/19 à 09:39:21

Il manque le "en" effectivement, ajouté. Merci ;)

Avatar de anonyme_f6b62d162990fde261db0e0ba2db118e Abonné

Ah je connaissais pas le chiffrage en instance cloud (AWS ou autre d'ailleurs).
C'est pas mal, ça permet de mettre un niveau objectif à une menace.

Avatar de AncalagonTotof Abonné
Avatar de AncalagonTotofAncalagonTotof- 11/04/19 à 10:50:48

Arrêtez moi si je dis une connerie, mais le WPA3, c'est pas encore très répandu ? Et déjà cassé ? Ah ben bravo, 20/20 !
Comme la 5G quoi !

Avatar de vampire7 INpactien
Avatar de vampire7vampire7- 11/04/19 à 10:59:34

AncalagonTotof a écrit :

Arrêtez moi si je dis une connerie, mais le WPA3, c'est pas encore très répandu ? Et déjà cassé ? Ah ben bravo, 20/20 !
Comme la 5G quoi !

Alors je t'arrête. :D
Comme l'indique le titre, il n'est pas question du protocole WPA3 mais d'implémentations.

Avatar de Salamandar Abonné
Avatar de SalamandarSalamandar- 11/04/19 à 11:01:32

Et on parle de downgrades WPA2. Donc techniquement, ce n'est pas WPA3 qui est cassé mais l'aspect rétro-compatibilité.

Édité par Salamandar le 11/04/2019 à 11:02
Avatar de Merwyn06 Abonné
Avatar de Merwyn06Merwyn06- 11/04/19 à 12:49:12

Salamandar a écrit :

Et on parle de downgrades WPA2. Donc techniquement, ce n'est pas WPA3 qui est cassé mais l'aspect rétro-compatibilité.

Il me semble qu'il n'y ait pas que des attaques downgrade qui soient décrites dans l'article, mais aussi des attaques timing et cache-timing sur des implémentations de WPA3 lui-même, ainsi qu'une méthode pour faire du déni de service. En revanche pour les attaques par dictionnaire, il s'agit bien d'attaques sur les implémentations, pas sur le protocole.

Ceci dit, en lisant l'article, on a l'impression que les contre-mesures contre les attaques timing et cache-timing ont été décidées n'importe comment. Certains algos n'en ont pas du tout, d'autres en ont mais mal mises en oeuvre, ce qui mène à l'attaque par déni de service décrite. Bref, implémenter de façon sûre n'importe quel algorithme qui concerne de près ou de loin de la cryptographie, ce n'est pas évident du tout. A mon avis, c'est surtout ça qu'il faut retenir.

Édité par Merwyn06 le 11/04/2019 à 12:49
Avatar de Ricard INpactien
Avatar de RicardRicard- 11/04/19 à 13:55:57

recoding a écrit :

Ah je connaissais pas le chiffrage en instance cloud (AWS ou autre d'ailleurs).
C'est pas mal, ça permet de mettre un niveau objectif à une menace.

Tu dois vouloir parler de "chiffrement" et pas de "chiffrage", non ? :smack:

Il n'est plus possible de commenter cette actualité.
Page 1 / 2