KRACK : l’analyse de nos experts

Contexte

Le 16 octobre 2017, une faille importante, nommée «KRACK» (Key Reinstallation AttaCKs) et touchant l’implémentation du protocole WPA2, a été découverte par Mathy Vanhoef, chercheur de l’Université catholique de Louvain (KU Leuven).

Elle est particulièrement préoccupante car elle touche un protocole largement utilisé sur les réseaux WiFi.

Cette attaque, ciblant différents aspects de la connectivité sans-fil avec des niveaux d’efficacité variés, recense un total de 10 vulnérabilités (CVE) qui ont été rendues publiques.

L’exploitation de KRACK permettrait d’intercepter des données confidentielles envoyées au travers de la communication WiFi.

Y a-t-il une solution ?

Nous recommandons donc vivement la mise à jour du système d’exploitation des clients utilisant votre réseau WiFi.

Microsoft a par exemple indiqué avoir déjà patché ses systèmes d’exploitation à partir de Windows 7 dans les Security Update du 10 octobre 2017, ceci grâce à l’information préalable de la part du découvreur.

Dans le cadre d’un réseau d’entreprise, nous recommandons également de vérifier que votre réseau WiFi est séparé de vos serveurs par un Firewall et que vos antivirus sont à jour.

Malgré la gravité de cette découverte, quelques bonnes nouvelles sont à garder en tête :

  1. Les attaques nécessitent une présence sur site, le découvreur indique même qu’elles ne fonctionnent que si le client n’est pas trop proche d’une borne WiFi légitime.
  2. Les données ne sont pas plus en danger que sur un réseau Hotspot, l’utilisation de communications chiffrées (HTTPS, VPN, …) permet généralement de garantir la confidentialité de vos données.
  3. Il n’est pas nécessaire d’attendre impatiemment un protocole WPA3 car l’implémentation du WPA2 peut être corrigée par les équipementiers.

Des solutions de sécurité des réseaux WiFi existent pour vous permettre d’être alerté en cas d’activation d’un Rogue AP (Access Point).

Qu’est-ce que Kyos propose pour ses clients «Kyos Assist» et «Kyos Serenity» ?

Kyos a planifié une campagne urgente de mises à jour sur les infrastructures concernées de nos Clients une fois que celles-ci été testées en interne dans notre laboratoire. Plus d’informations vous parviendront prochainement.

Que faire maintenant ?

Voici les quelques recommandations de Kyos afin de vous aider à y voir plus clair.

A ne pas faire :

  • Changer la clé partagée de votre réseau WiFi n’aura aucun impact car cette attaque ne permet pas de la connaitre, elle se base sur une approche de plus bas niveau.
  • Ne pas passer sur du WPA simple (TKIP) ou du WEP, ces protocoles sont encore plus sensibles à cette attaque ainsi qu’à de nombreuses autres.

En cas de doutes :

  • Tout comme avant la divulgation de cette méthode d’attaque, une attention particulière doit être apportée à l’utilisation de pages HTTPS valides (cadenas vert dans le navigateur) pour votre trafic Internet.
  • Si des données très confidentielles doivent être transférées, l’utilisation d’un VPN est recommandée.

Vous souhaitez plus de détails sur l’attaque ?

Vous pouvez suivre l’actualité sur les réseaux sociaux avec les hashtags : #KRACK #KrackAttack.

Vous pouvez consulter ici (https://github.com/kristate/krackinfo) un listing des réponses officielles ou officieuses des différents équipementiers.

Nos équipes techniques ont également travaillé sur une description technique plus détaillée :