Aller au contenu

La protection WiFi WPA2 victime d'une faille ?


Messages recommandés

Nephalion Modérateur 30570 messages
A ghost in the shell‚ 44ans
Posté(e)
wifi.jpg

La protection WiFi WPA2 victime d'une faille ?


Mardi 27 Juillet - 16:02

Sécurité - La vulnérabilité Hole196 permettrait à un ordinateur connecté à un réseau WiFi de se faire passer pour le point d'accès et ainsi accéder aux données des autres appareils. Aucune solution n'existe pour le moment.



En matière de protection réseau, le danger peut aussi venir de l'intérieur. Une vulnérabilité présumée du protocole WPA2 découverte par Sohail Ahmad, directeur technologique chez AirTight Networks, permettrait ainsi l'intrusion d'un ordinateur connecté à un réseau WiFi de s'attaquer aux autres appareils du même réseau.

La vulnérabilité Hole196 n'ouvrirait pas les portes d'un réseau WiFI protégé en WPA2 à un pirate extérieur mais la surveillance des flux à l'intérieur du réseau une fois introduit.

Le chercheur explique qu'un réseau en WPA2 fonctionne avec deux types de clés. Les clés PTK (Pairwise Transient Key) sont propres à chaque client pour les communications individuelles entre utilisateur et routeur.

Les clés GTK (Group Temporal Key) sont, elles, communes à tous les clients pour la diffusion simultanée à plusieurs appareils à partir du point d'accès.

« Les clés GTK n'en ont pas la capacité »

Une clé PTK a la capacité de détecter les adresses factices et les données forgées. Par contre, « les clés GTK n'en ont pas la capacité », indique la page 196 du standard IEEE 802.11. D'où le nom de la vulnérabilité, Hole196.

Ainsi, si la clé GTK n'est pas suffisamment protégée, elle deviendrait récupérable par un client. Dans cette hypothèse, il peut ensuite se faire passer pour le point d'accès et envoyer des messages vers tous les autres appareils connectés, qui répondront avec leurs clés PTK. Le tour est joué.

En utilisant ces clés individuelles, l'intrus pourrait donc déchiffrer les communications et pénétrer dans l'ordinateur de l'utilisateur pour y récupérer ou injecter tous les contenus qu'il souhaite.

Si la vulnérabilité est confirmée, la probabilité de la voir exploitée restera très faible bien que grave puisque selon Sohail Ahmad, celle-ci ne pourrait pas être corrigée.


Suite de l'article...

Partager ce message


Lien à poster
Partager sur d’autres sites
Annonces
Maintenant

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

Chargement

×