Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
Systèmes affectés
La vulnérabilité affectant le protocole de sécurisation des échanges utilisant le mécanisme Wi-Fi Protected Access (WPA), de nombreux systèmes sont impactés. Une liste exhaustive est disponible dans la section documentation de cette alerte.
La vulnérabilité touche entre autres les systèmes suivants :
- Windows
- Linux
- Android
- Apple
Résumé
Plusieurs vulnérabilités ont été découvertes dans WPA/WPA2. Il est possible lors de l'établissement d'une session de communication utilisant le protocole WPA/WPA2 d'interférer sur le mécanisme en quatre temps visant à assurer la confidentialité des échanges. Lors de cette phase d'initialisation, un utilisateur malveillant interceptant les communications entre un client et un point d'accès Wi-fi, peut amener le client à réutiliser des paramètres entrant en compte dans le chiffrement des données échangées. Cela peut permettre à un attaquant de provoquer une atteinte à la confidentialité ou à l'intégrité des données.
Par ailleurs, l'implémentation du protocole dans les logiciels wpa_supplicant rend l'exploitation de la vulnérabilité particulièrement aisée. Dans ces conditions il est notamment possible de rejouer des paquets réseau, d'injecter du contenu vers un client connecté en Wi-Fi et d'accéder à des communications confidentielles.
Si tous les clients utilisants WPA/WPA2 sont vulnérables à cette attaque, les objets connectés, les appareils sous Linux et Android sont particulièrement sensibles de par l'utilisation native de wpa_supplicant.
On notera qu'afin de pouvoir réaliser ces attaques sur WPA/WPA2 un attaquant doit nécessairement être à proximité du réseau Wi-Fi cible. De plus, il est à noter que ces attaques ne compromettent pas la clé Wi-Fi et qu'une modification de cette clé ne permet pas de se prémunir de l'attaque.
Des informations complémentaires seront ajoutées à la présente page.
Solution
Le CERT-FR recommande plusieurs mesures afin de limiter l'impact de cette vulnérabilité :
- mettre à jour régulièrement tout système se connectant au réseau
Wi-Fi (Systèmes industriels, objets connectés, ordiphones, postes
clients, répéteurs Wi-Fi), en s'appuyant sur la liste des systèmes
affectés ci-dessous ;
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=2285 - privilégier les protections de type TLS ou VPN pour assurer l'intégrité et la confidentialité des données échangées sur les réseaux Wi-Fi ;
- configurer les équipements Wi-Fi pour imposer l'utilisation de WPA2 (et non pas WPA) et AES-CCMP (et non pas TKIP) ; cette recommandation ne permet pas de se prémunir contre une potentielle écoute d'une communication mais empêche le vol de la clé de session Wi-Fi ;
- désactiver ou filtrer le trafic multicast ; ce type de trafic rendant les systèmes Microsoft et Apple vulnérables ;
- faire un inventaire et une analyse de risque des systèmes utilisant un réseau Wi-Fi, notamment des systèmes cités plus haut, afin de désactiver si possible le service Wi-Fi.
Le CERT-FR, dans le cadre de cette alerte, rappelle les bonnes pratiques suivantes :
- assurer une veille des publication des correctifs de sécurité des composants cités supra ;
- sensibiliser les utilisateurs, notamment ceux particulièrement ciblés et manipulant des informations sensibles, aux risques liés à l'utilisation du réseau Wi-Fi (public ou non)
Documentation
- Page internet décrivant l'attaque sur le protocole WPA/WPA2 https://www.krackattacks.com/
- Avis CERT-FR CERTFR-2017-AVI-357 Vulnérabilité dans Microsoft Windows sur le protocole WPA/WPA2 https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-357
- Avis CERT-FR CERTFR-2017-AVI-358 Multiples vulnérabilités dans Debian sur le protocole WPA/WPA2 https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-358
- Avis CERT-FR CERTFR-2017-AVI-359 Multiples vulnérabilités dans Ubuntu wpa_supplicant et hostpad https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-359
- Avis CERT-FR CERTFR-2017-AVI-360 Multiples vulnérabilités dans les produits Fortinet utilisant le protocole WPA/WPA2 https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-360
- Avis CERT-FR CERTFR-2017-AVI-361 Multiples vulnérabilités dans les produits Juniper utilisant le protocole WPA/WPA2 https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-361
- Avis CERT-FR CERTFR-2017-AVI-363 Multiples vulnérabilités dans SUSE wpa_supplicant https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-363
- Avis CERT-FR CERTFR-2017-AVI-373 Multiples vulnérabilités dans RedHat wpa_supplicant https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-373
- Guide de l'ANSSI "sécuriser les accès WI-FI" https://www.ssi.gouv.fr/particulier/guide/recommandations-de-securite-relatives-aux-reseaux-wifi/
- Liste des systèmes affectées par la vulnérabilité WPA2 https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
- Référence CVE CVE-2017-13077 https://www.cve.org/CVERecord?id=CVE-2017-13077
- Référence CVE CVE-2017-13078 https://www.cve.org/CVERecord?id=CVE-2017-13078
- Référence CVE CVE-2017-13079 https://www.cve.org/CVERecord?id=CVE-2017-13079
- Référence CVE CVE-2017-13080 https://www.cve.org/CVERecord?id=CVE-2017-13080
- Référence CVE CVE-2017-13081 https://www.cve.org/CVERecord?id=CVE-2017-13081
- Référence CVE CVE-2017-13082 https://www.cve.org/CVERecord?id=CVE-2017-13082
- Référence CVE CVE-2017-13084 https://www.cve.org/CVERecord?id=CVE-2017-13084
- Référence CVE CVE-2017-13086 https://www.cve.org/CVERecord?id=CVE-2017-13086
- Référence CVE CVE-2017-13087 https://www.cve.org/CVERecord?id=CVE-2017-13087
- Référence CVE CVE-2017-13088 https://www.cve.org/CVERecord?id=CVE-2017-13088