Quelle menace représente réellement la faille WPA TKIP ?

Largement commentée, parfois annoncée comme la fin d'une technologie que l'on croyait sure, la vulnérabilité WPA TKIP a surtout été souvent mal comprise. Le point avec Benjamin Charles, chef de projet mobilité et sécurité chez Bluesafe, et spécialiste de la sécurité des réseaux Wifi.

Si votre entreprise possède des réseaux Wi-Fi et que vous suivez quelque peu l'actualité de la sécurité, vous n'avez probablement pas échappé à l'agitation provoquée par la découverte d'une vulnérabilité dans le protocole TKIP, utilisé notamment pour sécuriser les connexions WPA et WPA2 (WPA-TKIP ou WPA2-TKIP). Mais qu'est-ce que cette vulnérabilité exactement et que permet-elle ? Benjamin Charles, chef de projet mobilité et sécurité chez Bluesafe, décrypte la faille pour LesNouvelles.net

LesNouvelles.net : Qu'est-ce que ce TKIP dont on parlait rarement avant cette annonce ?

Benjamin Charles: TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilisé pour la protection et l'authentification des données transitant sur un réseau Wi-Fi. TKIP est basé sur l’utilisation de l’algorithme de chiffrement symétrique RC4, déjà largement décrié dans son utilisation dans le mécanisme de sécurité WEP.

LNN : Qu'est-ce que cette vulnérabilité recouvre exactement ?

Benjamin Charles: Une nouvelle faille a été publiée le huit novembre dernier. Elle permet à un hacker de mener deux types d’attaques sur les réseaux Wi-Fi. La première permet au pirate de décrypter des trames Wi-Fi choisies, chiffrées initialement en WPA-TKIP et WPA2-TKIP et destinées à un poste utilisateur. Toutefois le nombre de trames accessibles est très faible et limite les risques d’espionnage. La deuxième attaque permet à un hacker de se faire passer pour la borne Wi-Fi. Ainsi, le pirate est capable d’injecter dans la discussion entre la borne et le poste utilisateur des trames Wi-Fi malveillantes.

LNN : Et concrètement, quelles attaques cela permet-il ?

Benjamin Charles: Cette dernière permet à un hacker de réaliser, par exemple, une attaque de type ARP Cache Poisoning. Le pirate envoie alors des trames ARP au poste de l’utilisateur en se faisant passer pour la borne Wi-Fi. Il oblige le cache ARP du poste utilisateur à se mettre à jour avec des informations fausses. Grâce à ces dernières il peut alors par exemple changer provisoirement l’adresse MAC correspondant à l’adresse IP de la passerelle par défaut. Il détourne ainsi tout le trafic IP envoyé par le poste de l’utilisateur à sa passerelle par défaut vers un équipement dont il a le contrôle.

LNN : WPA est alors bel et bien cassé ?

Benjamin Charles: A ce jour, l’exploitation de la faille est assez limitée. Par exemple, elle ne permet pas de récupérer les clés de chiffrement MK (Master Key), qui permettrait alors de dire réellement que WPA est cassé.

LNN : Comment se rendre compte que l'on subit une telle attaque ?

Benjamin Charles: Cette attaque construite sur un principe de corruption de l’intégrité des trames Wi-Fi conduit à des erreurs d’intégrité MIC fréquentes. Ce phénomène est très inhabituel dans un réseau Wi-Fi et est donc facilement détectable. Un système de surveillance de type WIDS/WIPS peut le détecter.

LNN : Au delà d'un système de détection des intrusions wireless, quelles sont vos recommandations ?

Benjamin Charles: Même si cette exploitation est très limitée, elle ouvre une première brèche importante dans le système de chiffrement TKIP. Afin d’éviter d’être victime d’attaques plus évoluées et plus dangereuses dans l’avenir, Bluesafe recommande de ne plus utiliser le WPA-TKIP ni le WPA2-TKIP. Ces deux mécanismes doivent être remplacés par WPA2-AES-CCMP qui, lui, ne présente actuellement aucune faiblesse. De plus WPA2-AES-CCMP est plus performant en terme de vitesse de chiffrement et apporte des amélioration dans la gestion du roaming (passage d'un point d'accès à un autre, ndlr). Beaucoup d’équipements Wi-Fi supportant WPA2-TKIP supportent également WPA2-AES-CCMP. Il suffit donc le plus souvent de faire évoluer la configuration.

Auteur : Par Jerome Saiz, lesnouvelles.net

Les derniers produits des risques professionnels