Security Warning WiFi WPA2 protocol susceptible to multiple vulnerabilities

Security Warning WiFi WPA2 protocol susceptible to multiple vulnerabilities

Reference: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088
Version: 1.1

Systèmes Impactés

Aruba, Cisco, Espressif Systems, Fortinet, Inc., FreeBSD Project, Google, HostAP, Intel Corporation, Juniper Networks, Microchip Technology, Microsoft Corporation, OpenBSD, Peplink, Red Hat Inc., Samsung Mobile, Sierra Wireless, Toshiba Commerce Solutions, Toshiba Electronic Devices & Storage Corporation, Toshiba Memory Corporation, Ubiquiti Networks, Ubuntu, Watchguard Technologies, Inc, ZyXEL.

Source: https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=2...

Type

Contournement du chiffrement par une attaque homme au milieu “attaques par réinstallation de clefs”.

Sources

https://www.krackattacks.com/
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=2...

Risques

Les connexions à des points d’accès protégées par WPA2 ne peuvent plus être considérées comme complètement sécurisées. Le problème se situant au niveau du protocole, la plupart des réseaux WiFi protégés, y compris les réseaux WPA2 personnel et entreprise, sont affectés et vulnérables à certaines ou toutes les attaques mentionnées. Les conséquences incluent le déchiffrement de la connexion, la réutilisation de paquets de données, l’injection de contenu, et la prise de contrôle d’une connexion.

Actions Recommandées

Tous les autres appareils pouvant utiliser un réseau sans-fil, à la maison comme au bureau, devront recevoir des correctifs de leurs fabricants afin de corriger les vulnérabilités. Nos collègues du CERT de l'Université Carnegie Mellon maintiennent un tableau avec les informations sur les fournisseurs: https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=2...
Utiliser WPA2-PSK avec AES-CCMP en combinaison avec TLS, HTTPS ou via un VPN reste la solution la plus sûre.