Vous en avez entendu parler, depuis hier lundi 16 octobre c’est officiel, une faille est présente dans les protocoles WPA et WPA2 qui servent à sécuriser les connexions des équipements utilisant le réseau radio Wifi. En gros tous vos équipements Wifi (box d’opérateurs Internet, PC portables, points d’accès Wifi, imprimantes, smartphones & tablettes, consoles de jeux, chaînes hifi connectées, et surtout les objets connectés !).

Pour connaitre cette attaque dans tous ses détails, nous ne pouvons que vous conseiller de visiter son site dédié (créé par le découvreur de la faille) : https://www.krackattacks.com/

Le CERT a publié un bulletin d’alerte détaillé disponible ici => https://www.cert.ssi.gouv.fr/alerte/CERTFR-2017-ALE-014/

Le CERT-FR recommande plusieurs mesures afin de limiter l’impact de cette vulnérabilité :

  • mettre à jour régulièrement tout système se connectant au réseau Wi-Fi (Systèmes industriels, objets connectés, smartphones, postes clients, points d’accès et répéteurs Wi-Fi) ;
  • privilégier les protections de type TLS ou VPN pour assurer l’intégrité et la confidentialité des données échangées sur les réseaux Wi-Fi ;
  • configurer les équipements Wi-Fi pour imposer l’utilisation de WPA2 (et non pas WPA) et AES-CCMP (et non pas TKIP) ; cette recommandation ne permet pas de se prémunir contre une potentielle écoute d’une communication mais empêche le vol de la clé de session Wi-Fi ;
  • désactiver ou filtrer le trafic multicast ; ce type de trafic rendant les systèmes Microsoft et Apple vulnérables ;
  • faire un inventaire et une analyse de risque des systèmes utilisant un réseau Wi-Fi, notamment des systèmes cités plus haut, afin de désactiver si possible le service Wi-Fi ;
  • assurer une veille des publication des correctifs de sécurité des composants cités ;
  • sensibiliser les utilisateurs, notamment ceux particulièrement ciblés et manipulant des informations sensibles, aux risques liés à l’utilisation du réseau Wi-Fi (public ou non).

Pour en savoir plus sur les marques touchées par cette faille, le CERT a mis à disposition une page Web disponible ici => https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

Quel matériel peut subir l'attaque Krack Attacks ?
Crédit photo rawpixel.com

Conclusion :

Les bonnes pratiques en maintenance informatique sont devenues incontournables ces dernières années. Ne pas faire de veille, ne pas mettre à jour ses systèmes ou encore ne pas regarder de près comment fonctionne vos équipements sensibles, que ce soit chez soi ou au travail, devient quasi criminel. Dit autrement, c’est jouer à la roulette russe…

Vous pouvez rétorquer : “Moi ça ça ne m’arrivera jamais !” et effectivement il ne faut pas sombrer dans la parano. Pour réaliser cette attaque, le pirate doit être à portée d’ondes radio de votre réseau WiFi, il doit en plus mettre en oeuvre un système lui permettant de se positionner entre vous et votre borne de connection habituelle (box opérateur, point d’accès, etc.), ce savoir-faire n’étant pas à la portée du premier venu, il est fort à parier que ce serait vraiment jouer de malchance si vous étiez la cible d’une telle attaque dans les jours à venir. Par contre si vous travaillez sur des données sensibles, que vous voyagez beaucoup et utilisez des réseaux publics, ou encore que vous habitez dans une zone très dense au niveau des réseaux wifi, ne tentez pas le diable 😉

Laisser un commentaire

code anti-spam *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.