KRACK est l'acronyme de Key Reinstallation Attack (attaque de réinstallation de clé). L'attaque KRACK est une attaque par rejeu sévère sur le protocole d'accès protégé Wi-Fi (WPA2) qui sécurise vos connexions sans fil. Les pirates utilisent la méthode KRACK pour exploiter une vulnérabilité dans le WPA2. Lorsque les victimes potentielles se situent à proximité, les attaquants peuvent accéder et lire les données chiffrées à l'aide de la méthode KRACK.

Comment fonctionne l'attaque KRACK

Votre client Wi-Fi utilise une prise de contact en quatre étapes lorsqu'il tente de se connecter à un réseau protégé. La prise de contact confirme que le client (votre smartphone, ordinateur portable, etc.) et le point d'accès partagent des informations d'identification semblables. Il s'agit généralement d'un mot de passe pour le réseau. Cela permet d'établir une clé maîtresse par paire (PMK, Pairwise Master Key), qui permet le chiffrement des données.

Dans l'ensemble, cette procédure de prise de contact permet de s'identifier et de se connecter rapidement, ainsi que d'établir une nouvelle clé de chiffrement pour chaque connexion. C'est ce qui assure la protection des données sur les connexions Wi-Fi. Toutes les connexions Wi-Fi protégées utilisent la prise de contact en quatre étapes. Ce protocole est la raison pour laquelle les utilisateurs sont encouragés à utiliser des connexions Wi-Fi privées ou protégées par des données d'identification plutôt que des connexions publiques.

L'attaque KRACK affecte la troisième étape de la prise de contact, permettant ainsi à l'attaquant de manipuler et de rejouer la clé de chiffrement WPA2 pour la déjouer en installant une clé déjà en cours d'utilisation. Lorsque la clé est réinstallée, d'autres paramètres qui lui sont associés (le nombre de paquets de transmission incrémentiel appelé le nonce et le compteur de rejeu) sont définis sur leurs valeurs d'origine.

Plutôt que de passer à la quatrième étape de la prise de contact, le nonce se réinitialise pour continuer à rejouer les transmissions de la troisième étape. Cela configure le protocole de chiffrement pour l'attaque et, selon la façon dont les attaquants rejouent les transmissions de la troisième étape, ils peuvent désactiver la sécurité Wi-Fi.

Pourquoi l'attaque KRACK est-elle une menace ?

Pensez à tous les appareils que vous utilisez et qui ont besoin d'un accès Wi-Fi. Il ne s'agit pas seulement des portables et des smartphones : de nombreux appareils intelligents font désormais partie de l'Internet des objets (IoT). En raison de la vulnérabilité du WPA2, tout ce qui est connecté à un réseau Wi-Fi risque d'être piraté.

Les attaquants qui utilisent l'attaque KRACK peuvent accéder aux noms d'utilisateur, aux mots de passe et aux données stockées sur les appareils. Les pirates peuvent lire les emails et voir des photos des données transmises, puis utiliser ces informations pour faire du chantage aux utilisateurs ou les vendre sur le Dark Web.

Le vol de données stockées nécessite plus d'étapes, comme une injection de contenu HTTP pour charger le programme malveillant dans le système. Les pirates pourraient prendre le contrôle de tous les appareils qui utilisent cette connexion Wi-Fi. Puisque les attaques exigent que les pirates informatiques se situent à proximité de la cible, ces menaces de sécurité Internet peuvent également conduire à des menaces de sécurité physiques.

D'autre part, la nécessité d'être à proximité est la seule bonne nouvelle relative à l'attaque KRACK, car cela signifie qu'il serait très complexe de la généraliser.

Les victimes sont spécifiquement ciblées. Cependant, nous pouvons craindre qu'un attaquant avec un peu plus d'expérience puisse développer les compétences nécessaires pour utiliser l'injection de contenu HTTP afin de charger des programmes malveillants sur les sites Web dans le but d'avoir une plus grande incidence.

Qui est menacé ?

Tout le monde est menacé par l'attaque KRACK qui exploite les vulnérabilités. Des correctifs sont disponibles pour les appareils Windows et iOS, mais un correctif publié pour les appareils Android est actuellement compromis (novembre 2017). Il y a eu des problèmes avec cette version et beaucoup se demandent si toutes les versions et tous les appareils sont couverts.

Le véritable problème provient des routeurs et des appareils de l'IoT. Ces appareils ne sont pas mis à jour aussi régulièrement que les systèmes d'exploitation informatiques et les failles de sécurité de beaucoup d'appareils doivent être résolues par le fabricant. Les nouveaux périphériques sont normalement en mesure de contrer l'attaque KRACK, mais les appareils que vous possédez déjà ne sont probablement pas protégés.

Prévention

La meilleure protection contre l'attaque KRACK est de s'assurer que tous les appareils connectés à un réseau Wi-Fi sont mis à jour et bénéficient des correctifs de la version la plus récente du microprogramme. Visiter régulièrement le site du fabricant du routeur pour vérifier si des correctifs sont disponibles est également une mesure à prendre.

L'option de connexion la plus sûre est un VPN privé, surtout dans les espaces publics. Si vous souhaitez installer un VPN pour un usage personnel, évitez les options gratuites. Elles ont leurs propres problèmes de sécurité et vous rencontrerez également des soucis avec le protocole HTTPS. Utilisez plutôt un service payant proposé par un fournisseur de confiance comme Kaspersky Lab. En outre, les réseaux les plus modernes utilisent le WPA3 pour une meilleure sécurité.

Évitez d'utiliser le Wi-Fi public, même si la connexion est protégée par un mot de passe. Ce mot de passe est mis à la disposition de tout le monde ou presque, ce qui réduit considérablement le niveau de sécurité.

L'étendue des répercussions des attaques KRACK et les vulnérabilités du WPA2 n'est pas encore claire. Ce qui est certain, c'est que tous ceux qui utilisent le Wi-Fi sont exposés et doivent prendre des mesures de précaution pour protéger leurs données et appareils.

Articles connexes :

Produits associés :

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer