web-dev-qa-db-fra.com

Conséquences de l'attaque WPA2 KRACK

Aujourd'hui, de nouvelles recherches ont été publiées sur les vulnérabilités de la sécurité des réseaux sans fil, appelées Krack .

Quelles sont les conséquences réelles de ces attaques pour les utilisateurs et les propriétaires de réseaux sans fil, que peut réellement vous faire un attaquant?

Le propriétaire d'un réseau sans fil peut-il faire autre chose que de contacter son fournisseur pour un correctif?

255
Rory McCune

Citant les parties pertinentes de https://www.krackattacks.com :

Qui est vulnérable?

Les clients et les points d'accès sont répertoriés dans le document comme étant vulnérables. Voir les tableaux 1 et 2 aux pages 5 et 8 pour des exemples de systèmes vulnérables et le tableau 3 à la page 12 pour un aperçu des paquets qui peuvent être déchiffrés.

Les faiblesses résident dans la norme Wi-Fi elle-même, et non dans les produits ou implémentations individuels. Par conséquent, toute implémentation correcte de WPA2 est probablement affectée. [...] l'attaque fonctionne contre les réseaux Wi-Fi personnels et d'entreprise, contre l'ancien WPA et la dernière norme WPA2, et même contre les réseaux qui utilisent uniquement AES.

Quel est l'impact?

  • les adversaires peuvent utiliser cette attaque pour décrypter les paquets envoyés par les clients , leur permettant d'intercepter des informations sensibles telles que les mots de passe ou les cookies.

  • La possibilité de décrypter les paquets peut être utilisée pour décrypter TCP paquets SYN. ​​Cela permet à un adversaire de détourner [...] TCP. [Un adversaire peut injectez donc] des données malveillantes dans des connexions HTTP non chiffrées.

  • Si la victime utilise le protocole de chiffrement WPA-TKIP ou GCMP au lieu d'AES-CCMP, l'impact est particulièrement catastrophique. Contre ces protocoles de chiffrement, la réutilisation nonce permet à un adversaire non seulement de déchiffrer, mais aussi de forger et injecter des paquets.

  • nos attaques ne pas récupèrent le mot de passe du réseau Wi-Fi

(Souligne le mien.)

Pouvons-nous le patcher (et aurons-nous des points d'accès/clients incompatibles)?

Il existe un correctif pour les points d'accès et les clients, peu importe celui que vous corrigez en premier.

les implémentations peuvent être corrigées de manière rétrocompatible [...] Pour éviter l'attaque, les utilisateurs doivent mettre à jour les produits concernés dès que les mises à jour de sécurité sont disponibles. [...] un client patché peut toujours communiquer avec un point d'accès non patché, et vice versa.

Cependant, le client et le routeur doivent être corrigés (ou confirmés sécurisés):

le client et AP doivent être corrigés pour se défendre contre toutes les attaques [...] il se peut que votre routeur ne nécessite pas de mises à jour de sécurité. Nous vous conseillons fortement de contacter votre fournisseur pour plus de détails [...] Pour les utilisateurs à domicile ordinaires, votre priorité devrait être la mise à jour des clients tels que les ordinateurs portables et les smartphones.

Comment ça marche?

Lorsqu'un client rejoint un réseau, il installe [...] cette clé après avoir reçu le message 3 de la prise de contact à 4 voies. Une fois la clé installée, elle sera utilisée pour crypter les trames de données normales à l'aide d'un protocole de cryptage. Cependant, comme les messages peuvent être perdus ou abandonnés, le point d'accès (AP) retransmettra le message 3 s'il n'a pas reçu de réponse appropriée comme accusé de réception. [...] Chaque fois qu'il reçoit ce message, il réinstalle la même clé de chiffrement et réinitialise ainsi le numéro de paquet de transmission incrémentiel (nonce) et reçoit le compteur de relecture utilisé par le protocole de chiffrement. Nous montrons qu'un attaquant peut forcer ces réinitialisations nonce en collectant et en rejouant les retransmissions du message 3 de la poignée de main à 4 voies. En forçant la réutilisation nonce de cette manière, le protocole de chiffrement peut être attaqué, par exemple, les paquets peuvent être rejoués, déchiffrés et/ou falsifiés.

Y a-t-il autre chose qu'un propriétaire de réseau sans fil puisse faire en dehors de contacter son fournisseur pour un patch?

Comme mentionné, WPA-TKIP ou GCMP sont légèrement pires, alors assurez-vous d'utiliser AES-CCMP pour un impact minimal - si votre routeur vous permet de choisir cela (beaucoup ne le font pas). En dehors de cela, vous ne pouvez pas vraiment l'atténuer au niveau du protocole vous-même. Mettez à jour le plus tôt possible.

En général, utilisez HTTPS pour tout ce qui doit être sécurisé (vous devriez le faire de toute façon, également sur Ethernet, mais surtout sur Wi-Fi maintenant), utilisez un VPN comme couche supplémentaire, etc.

172
Luc

Quelles sont les conséquences réelles de ces attaques pour les utilisateurs et les propriétaires de réseaux sans fil

Déjà une excellente réponse ici, mais j'ai pensé ajouter mon point de vue à une partie de celle-ci. Il y a eu beaucoup de titres et de désinformation "sensationnalistes" ces derniers jours qui décrivent cette vulnérabilité comme beaucoup plus grave qu'elle ne l'est réellement.

En fin de compte, cette vulnérabilité, bien que très grave, aura très peu d'impact au jour le jour pour la plupart des utilisateurs et je ne m'attends pas à voir cet exploit beaucoup "à l'état sauvage". Franchement, il y a beaucoup trop de réseaux ouverts qui sont beaucoup plus faciles à exploiter pour qu'un attaquant recueille des informations personnelles.

Le vecteur d'attaque utilisant KRACK est tout simplement trop petit (et continuera de diminuer) pour généraliser ces attaques. Il y a 10 CVE associés à cette vulnérabilité, 9 liés au client et 1 lié à l'infrastructure. Corriger l'infrastructure atténue 8 des CVE (y compris les plus graves), ce qui laisse principalement les connexions client à client vulnérables (à quand remonte la dernière fois que vous avez utilisé une connexion ad hoc ou Wi-Fi Direct 802.11?). L'application de correctifs au client atténue tout sauf l'infrastructure CVE. Vous ne voulez pas patcher le système d'exploitation? Patcher même le pilote réseau sur le client atténuera au moins 2 des CVE.

Deux des plus grands systèmes d'exploitation cibles, Windows (7+) et iOS (10.3.1+), n'étaient pas vulnérables au jour 0, sauf sur un réseau avec 802.11r (itinérance/transition rapide) activé. De ces deux, Windows avait déjà publié un patch il y a plus d'une semaine. Des correctifs sont également disponibles pour la plupart des versions courantes de Linux et en version bêta pour tous Apple OS). Vous pouvez vous attendre à ce que la plupart des systèmes d'exploitation courants (et presque toutes les variantes Linux) aient un correctif publié dans quelques semaines. Le tout à une époque où les mises à niveau du système d'exploitation sont plus faciles et plus automatisées que jamais.

Cela laisse les systèmes d'exploitation hérités et l'IoT à considérer. Il y a quinze à vingt ans, les appareils hérités auraient été beaucoup plus préoccupants, mais aujourd'hui, avec les produits électroniques de base qui sont beaucoup moins chers et souvent remplacés tous les deux ans (s'ils durent aussi longtemps), nous avons un pourcentage beaucoup plus faible d '"anciens" appareils. traîner. Pour l'IoT? Si vous voulez vraiment regarder mes lumières (ou quoi que ce soit) s'éteindre et s'allumer, n'hésitez pas. Oui, il y a un potentiel pour plus de viande sur l'os IoT, mais principalement uniquement dans des cas d'angle très limités et non pour l'utilisateur moyen.

En ce qui concerne le 802.11r, la plupart des points d'accès grand public (souvent appelés "routeurs") ne prennent tout simplement pas en charge le 802.11r. Les fournisseurs ont tendance à voir peu d'intérêt à l'ajouter lorsque la majorité de leur équipement est déployé dans des environnements où il s'agit du seul point d'accès sans fil. Un point d'accès unique signifie pas d'itinérance, ce qui exclut certainement la nécessité d'une itinérance rapide et signifie également qu'aucun patch n'est nécessaire. Parmi ceux que j'ai vus qui le prennent en charge, la plupart ont 802.11r désactivé par défaut (principalement en raison de problèmes rencontrés par certains clients qui ne prennent pas en charge 802.11r).

Le 802.11r est beaucoup plus répandu dans les déploiements multi-AP et la plupart des fournisseurs courants pour de tels environnements (Cisco, Aruba, Ubiquiti, Ruckus, Aerohive, etc.) ont déjà des correctifs pour certains ou tous leurs appareils. Ce sont également les environnements qui sont plus susceptibles d'avoir du personnel rémunéré ou des consultants en support qui sont conscients de cet exploit.

De nombreuses cibles de "grande valeur" sont également exclues car elles imposent l'utilisation de plusieurs couches de cryptage lors de l'utilisation du sans fil. Oui, vous pouvez casser le cryptage 802.11, mais pas le cryptage VPN utilisé sur la connexion ou le trafic HTTPS dans le tunnel VPN. Les cibles qui dépendent de la sécurité de leurs données ne font pas confiance au chiffrement qui ne couvre que du client à l'AP.

Même les cibles qui ne sont pas de grande valeur utilisent souvent un autre chiffrement sans aucun changement de comportement. La plupart des "gros" sites Web envoient déjà tout leur trafic vers HTTPS comme le font la plupart des sites qui gèrent toutes sortes d'informations financières ou personnelles.

Pour effectuer de nombreux types d'attaques MitM (qui nécessitent vraiment un contrôle bidirectionnel), un attaquant doit avoir des cibles qui utilisent GCMP ou qui utilisent à la fois 802.11r et des clients avec la vulnérabilité de prise de contact à 4 voies. GCMP n'est pas encore courant et nous avons déjà rencontré les correctifs 802.11r et clients. Ainsi, bien que la démonstration MitM présentée comme une preuve de concept soit impressionnante, les implications dans le monde réel sont assez limitées.

Si vous comprenez suffisamment cette vulnérabilité pour l'exploiter avec succès, vous réaliserez rapidement ce que j'ai déjà mentionné ci-dessus .... il est beaucoup plus facile d'exploiter les nombreux réseaux sans fil ouverts qui existent tout autour de nous.

13
YLearn

tout ce qu'un propriétaire de réseau sans fil peut faire ...?

Si les appareils eux-mêmes forment une sorte d'attaque potentielle inconnue "man-in-middle", un propriétaire de réseau peut conseiller aux clients d'envisager d'utiliser VPN s, Tor proxies, https, ssh et diverses autres méthodes de mise en réseau logicielles cryptées qui empêchent un intermédiaire/espion WPA2 potentiel de pouvoir en tirer de nombreux avantages.

3
agc

"Que peut faire un utilisateur Wi-Fi?" Faites parler de leur FAI et de leurs fabricants de matériel. Cet échec est connu depuis longtemps, mais je ne trouve pas de gens qui soient même conscients du problème, sans parler d'avoir lu l'excellent article.

Fou de voir que le 18 octobre, j'ai parlé à un Apple employé de vente au détail de mes préoccupations. Il a dit que cela "semblait technique" et que je devais prendre rendez-vous au Genius Bar pour parler à quelqu'un, mais ce ne serait pas avant demain.

Le même jour, un médecin qui utilise son téléphone pour traiter les paiements CC n'était pas inquiet, disant seulement que "nous faisons beaucoup de choses sur Internet ces jours-ci".

Le 19, j'ai parlé à un technicien ISP qui faisait un site ici. Il n'avait pas entendu parler de KRACK. C'était désagréable de le voir agir avec condescendance envers moi. L'utilisateur SE Dale Wilson a posté cet article par Mathy Vanhof ici il y a deux jours - une excellente ressource avec des diagrammes.

Pour le moment, nous avons retiré notre réseau sans fil de notre réseau, car nous pouvons filer sur Internet ou par câble les machines clés que je veux verrouiller. Il est temps de trouver un VPN de bonne foi; en attendant, je serai intéressé par le correctif.

3
MACer

Quelles sont les conséquences réelles de ces attaques pour les utilisateurs et les propriétaires de réseaux sans fil, que peut réellement vous faire un attaquant?

Les États-nations développent sans doute déjà des capacités offensives pour exploiter cela; J'espère que certains ont déjà réussi. Les toutes premières victimes seront probablement des cibles gouvernementales et militaires de grande valeur qui n'auront pas eu le temps de faire leur premier patch.

À l'heure actuelle, personne n'est au courant de la réplication de l'attaque dans la nature, il y a donc encore un bref sentiment de paix. Pendant ce temps, les grandes entreprises et les entreprises soucieuses de la sécurité auront l'impulsion et le financement nécessaires pour mettre à jour leur équipement. Mais de nombreuses petites et moyennes entreprises n'auront pas le budget pour mettre à niveau leurs anciens systèmes, elles disposeront donc d'un grand nombre d'appareils inaccessibles et vulnérables dans un avenir prévisible.

Une fois le code d'exploitation développé, il sera probablement rapidement disponible sur le dark web. Nous verrons probablement les premières attaques publiques contre des cibles souples à faible risque et de faible valeur.

Peu de temps après, nous devrions nous attendre à une augmentation des attaques de pénétration ordinaires ciblant les routeurs et les points d'accès vulnérables. Les attaquants tenteront d'utiliser ces points d'accès pour les victimes à distance des dispositifs KRACK appartenant aux voisins de la victime, pour accéder à un plus large éventail de victimes.

0
John Deters