Une vulnérabilité dans le protocole de sécurité permettrait de contourner les mécanismes de chiffrement et d’authentification.
Sohail Ahmad, un chercheur en sécurité de la société AirTight Networks, vient de découvrir une importante faille dans WPA2, un protocole qui permet de sécuriser les communications de réseaux Wifi et qui est largement utilisé dans les entreprises. Cette faille permettrait à un utilisateur interne malintentionné de contourner les mécanismes de chiffrement et d’authentification pour, par exemple, déchiffrer les données privées des autres utilisateurs ou injecter du trafic malicieux. Le seul moyen de contrer une attaque qui s’appuierait sur cette vulnérabilité serait l’analyse du trafic wifi.
Une présentation technique de cette faille sera faite cette semaine à Las Vegas à l’occasion des conférences Black Hat Arsenal et Defcon18. Mais quelques détails sont d’ores et déjà connus. La faille a été baptisée « Hole 196 », car elle s’appuie sur un défaut situé à la page 196 de la version 2007 du standard IEEE 802.11. Interrogé par Network World, Sohail Ahmad indique que l’algorithme AES n’est pas en cause et qu’une exploitation de la faille ne nécessiterait pas de force brute.
Man-in-the-middle
Le problème se situe en réalité au niveau du trafic multicast que les bornes d’accès peuvent émettre à destination des terminaux Wifi et pour lequel le standard prévoit des clés de chiffrements différents (Group Temporal Key, GTK) que pour le trafic individuel (Pairwise Transient Key, PTK). Mais les clés GTK sont beaucoup moins protégées et autorise une attaque de type Man-in-the-middle. Le chercheur explique qu’il est possible de se faire passer pour une borne d’accès, d’envoyer du trafic multicast par des clés GTK et de recevoir, en réponse, les clés PTK des autres terminaux clients.
Gilbert Kallenborn
Le chercheur précise avoir réalisé très aisément une exploitation de cette faille, en utilisant une carte wifi standard et un driver open source (MadWifi) qu’il a modifié en lui ajoutant seulement une dizaine de lignes de code. De ce fait, cette faille serait donc beaucoup plus critique que la faille WPA trouvée en novembre 2008, dont la portée opérationnelle était finalement limitée.
Le chercheur précise avoir réalisé très aisément une exploitation de cette faille, en utilisant une carte wifi standard et un driver open source (MadWifi) qu’il a modifié en lui ajoutant seulement une dizaine de lignes de code. De ce fait, cette faille serait donc beaucoup plus critique que la faille WPA trouvée en novembre 2008, dont la portée opérationnelle était finalement limitée.