Hole196 : une faille dans WPA2

Le par  |  2 commentaire(s)
Wifi logo (Small)

La société AirTight Networks annonce avoir mis au jour une vulnérabilité dénommée Hole196 dans le protocole de sécurité Wi-Fi WPA2.

Wifi logo (Small)Le protocole WPA2 est désormais largement utilisé par les entreprises afin de sécuriser leurs réseaux Wi-Fi. Considéré comme le protocole de sécurité le plus robuste en la matière ( chiffrement AES, authentification 802.1x ), ce dernier est toutefois en proie à quelques faiblesses et AirTight Networks attire l'attention suite sur la découverte d'une vulnérabilité baptisée Hole196.

Mise au jour par les chercheurs en sécurité Wi-Fi de cette société, la faille est en relation avec la dernière ligne de la page 196 du standard IEEE 802.11 ( révision 2007 ). Selon AirTight Networks, en exploitant la vulnérabilité, un utilisateur disposant de droits d'accès - ce qui déjà limite fortement le champ de l'attaque - peut passer outre le chiffrement d'une clé WPA2 et l'authentification pour intercepter et déchiffrer les données d'autres utilisateurs autorisés, analyser leurs appareils Wi-Fi pour rechercher des vulnérabilités, installer des malware et éventuellement compromettre ces appareils.

Une attaque de type man-in-the-middle pour laquelle AirTight Networks promet d'en dire plus à l'occasion des conférences Black Hat Arsenal et DEF CON 18 de cette fin de mois à las Vegas au États-Unis. Les détails seront dévoilés publiquement à l'occasion d'un séminaire Web le 4 août. Autant d'indices qui laissent également supposer que AirTight Networks s'offre aussi un petit coup de publicité.

Selon les quelques informations divulguées à la presse spécialisée, WPA2 utilise deux types de paquets : PTK ( Pairwise Transient Keys ) et GTK ( Group Temporal Keys ), pour la protection du trafic unicast et broadcast. GTK ne peut pas détecter l'usurpation d'adresse et la falsification de données. Si un client diffuse un paquet GTK spécialement conçu, les autres clients vont répondre avec leur propre adresse MAC et information de clé privée !

Pour Sohail Ahmad de AirTight Networks, ce comportement fait partie de la spécification du standard IEEE 802.11 et rien ne peut venir corriger cette implémentation. Le seul moyen de protéger le réseau est de surveiller tout le trafic sans fil... ce que permet évidemment AirTight Networks avec la commercialisation de ses solutions.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #671171
Et l'Hadopi vous dira que vous avez mal protégé votre connection internet!

Il faut arrêter cette mascarade qui nous entraîne tout droit en république bananière
C'est sans doute pour ça que Sarkozy a invité les chefs d'états africains francophone au défilé du 14 juillet, il a besoin de conseils
Le #671291
faut être déjà authentifié .... pas très compliqué à faire. Juste se rendre dans un café internet où le réseau est protégé avec un mot de passe publique ... histoire que seul les clients du café ailles accès au WiFi. Et le tour est joué. Un ordinateur infecté pourrait en théorie infecter tout les autres par WiFi et à leur tour, feront de même à tout les autres WiFi connecté (entreprise, maison, endroit publique, ...)

Un beau petit virus potentiel
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]