Aller au contenu

La protection WiFi WPA2 victime d'une faille ?


Nephalion

Messages recommandés

Modérateur, A ghost in the shell, 49ans Posté(e)
Nephalion Modérateur 32 662 messages
49ans‚ A ghost in the shell,
Posté(e)
wifi.jpg

La protection WiFi WPA2 victime d'une faille ?


Mardi 27 Juillet - 16:02

Sécurité - La vulnérabilité Hole196 permettrait à un ordinateur connecté à un réseau WiFi de se faire passer pour le point d'accès et ainsi accéder aux données des autres appareils. Aucune solution n'existe pour le moment.



En matière de protection réseau, le danger peut aussi venir de l'intérieur. Une vulnérabilité présumée du protocole WPA2 découverte par Sohail Ahmad, directeur technologique chez AirTight Networks, permettrait ainsi l'intrusion d'un ordinateur connecté à un réseau WiFi de s'attaquer aux autres appareils du même réseau.

La vulnérabilité Hole196 n'ouvrirait pas les portes d'un réseau WiFI protégé en WPA2 à un pirate extérieur mais la surveillance des flux à l'intérieur du réseau une fois introduit.

Le chercheur explique qu'un réseau en WPA2 fonctionne avec deux types de clés. Les clés PTK (Pairwise Transient Key) sont propres à chaque client pour les communications individuelles entre utilisateur et routeur.

Les clés GTK (Group Temporal Key) sont, elles, communes à tous les clients pour la diffusion simultanée à plusieurs appareils à partir du point d'accès.

« Les clés GTK n'en ont pas la capacité »

Une clé PTK a la capacité de détecter les adresses factices et les données forgées. Par contre, « les clés GTK n'en ont pas la capacité », indique la page 196 du standard IEEE 802.11. D'où le nom de la vulnérabilité, Hole196.

Ainsi, si la clé GTK n'est pas suffisamment protégée, elle deviendrait récupérable par un client. Dans cette hypothèse, il peut ensuite se faire passer pour le point d'accès et envoyer des messages vers tous les autres appareils connectés, qui répondront avec leurs clés PTK. Le tour est joué.

En utilisant ces clés individuelles, l'intrus pourrait donc déchiffrer les communications et pénétrer dans l'ordinateur de l'utilisateur pour y récupérer ou injecter tous les contenus qu'il souhaite.

Si la vulnérabilité est confirmée, la probabilité de la voir exploitée restera très faible bien que grave puisque selon Sohail Ahmad, celle-ci ne pourrait pas être corrigée.


Suite de l'article...
Lien à poster
Partager sur d’autres sites

Annonces
Maintenant

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×