D'après ma lecture du livre blanc, c'est la prise de contact à 4 voies qui est vulnérable, mais WPA2-Enterprise utilise un serveur RADIUS pour l'authentification, est-il également exploitable? Et si oui, comment?
Oui c'est exploitable. WPA Enterprise repose toujours sur une prise de contact à 4 voies. La principale différence entre entreprise et non entreprise est la façon dont le client est authentifié, ce qui n'est pas la même chose que la façon dont la connexion est finalement cryptée - bien que il y a une légère différence au début du processus, cela n'empêche pas la vulnérabilité. L'exploit principal concerne la troisième étape de la prise de contact à 4 voies, et la différence entre Enterprise et non-Enterprise est à la première étape.
Voici l'extrait de l'article (non souligné dans l'original):
2.3 La prise de contact à 4 voies La prise de contact à 4 voies fournit une authentification mutuelle basée sur un secret partagé appelé Pairwise Master Key (PMK), et négocie une nouvelle clé de session appelée Pairwise Transient Key (PTK). Au cours de cette poignée de main, le client est appelé le suppliant, et l'AP est appelé l'authentificateur (nous utilisons ces termes comme synonymes). Le PMK est dérivé d'un mot de passe pré-partagé dans un réseau personnel et est négocié en utilisant une étape d'authentification 802.1x dans un réseau d'entreprise (voir figure 2). Le PTK est dérivé du PMK, Authenticator Nonce (ANonce), Supplicant Nonce (SNonce) et des adresses MAC du demandeur et de l'authentificateur. Une fois généré, le PTK est divisé en une clé de confirmation de clé (KCK), une clé de cryptage de clé (KEK) et une clé temporelle (TK). Le KCK et le KEK sont utilisés pour protéger les messages d'établissement de liaison, tandis que le TK est utilisé pour protéger les trames de données normales avec un protocole de confidentialité des données. Si WPA2 est utilisé, la prise de contact à 4 voies transporte également la clé temporelle de groupe (GTK) actuelle au demandeur.
Ces informations et plus peuvent être trouvées directement sur le site Web de KRACK: https://www.krackattacks.com/
Notre principale attaque est contre la poignée de main à 4 voies du protocole WPA2. Cette négociation est exécutée lorsqu'un client souhaite rejoindre un réseau Wi-Fi protégé et est utilisée pour confirmer que le client et le point d'accès possèdent les informations d'identification correctes (par exemple, le mot de passe pré-partagé du réseau). Dans le même temps, la négociation à 4 voies négocie également une nouvelle clé de cryptage qui sera utilisée pour crypter tout le trafic ultérieur. Actuellement, tous les réseaux Wi-Fi protégés modernes utilisent la négociation à 4 voies. Cela implique que tous ces réseaux sont affectés par (une variante de) notre attaque. Par exemple, l'attaque fonctionne contre les réseaux Wi-Fi personnels et d'entreprise , contre les anciens WPA et le dernier WPA2 standard, et même contre les réseaux qui utilisent uniquement AES. Toutes nos attaques contre WPA2 utilisent une nouvelle technique appelée attaque de réinstallation de clé (KRACK):
Cette attaque fonctionne en forçant la réutilisation nonce par le client. Étant donné que le nonce est utilisé à la fois dans les poignées de main WPA2-PSK et WPA2-Enterprise pour créer la clé de chiffrement, les deux sont actuellement vulnérables.