Wi-Fi Protected Setup : faille mise au jour

Le par  |  1 commentaire(s)
WPS

L'US-CERT émet une alerte au sujet d'une vulnérabilité de sécurité dans la conception même de la technologie Wi-Fi Protected Setup.

WPSFacilité de configuration rime peut-être aussi avec facilité de piratage. Selon un avis publié par l'US-CERT, le standard Wi-Fi Protected Setup est affecté par une vulnérabilité de sécurité pour laquelle il n'existe actuellement pas de solution pratique et dont l'exploitation peut aboutir à la compromission du PIN ( code à 8 chiffres ) d'un routeur sans-fil.

Le WPS a été mis en place par la Wi-Fi Alliance afin de simplifier la configuration de la sécurité des réseaux sans-fil. Pour ajouter un périphérique à un réseau sécurisé, il suffit d'avoir recours à un numéro PIN ( Personal Identification Number ). Une méthode parmi quatre possibles.

D'après le chercheur en sécurité Stefan Viehbock, une vulnérabilité de conception lui permet d'avoir recours à une attaque par force brute afin d'accéder à un réseau WPS avec PIN en seulement deux heures.

Lorsqu'une première attaque échoue, le routeur renvoie une réponse d'une manière qui permet à l'attaquant de déterminer la première moitié du PIN. Le dernier chiffre du PIN est également connu grâce à la somme de contrôle ( checksum pour le PIN ). Tout ceci concourt à réduire le temps nécessaire afin de compléter la séquence.

Stefan Viehbock donne plus de détails sur la vulnérabilité WPS dans un document PDF. Il a développé en Python un outil pour l'attaque par force brute mais ne l'a pas encore publié. Dans son avis, l'US-CERT reprend une liste de vendeurs affectés par la vulnérabilité ( Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link, ZyXEL ).

La seule mesure de contournement préconisée est de désactiver WPS. L'US-CERT rappelle au passage les meilleures pratiques à suivre : utiliser le chiffrement WPA2 avec un mot de passe fort, désactiver l'UPnP et activer le filtrage MAC ( pour n'autoriser que la connexion d'appareils de confiance ).

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #879701
Le filtrage MAC n'offre aucune sécurité. Il suffit de 10 secondes pour changer son adresse MAC pour une autre. Avec un sniffer réseau, c'est très facile de trouver les MAC des machines déjà autorisées.

Et pour ce qui est du WPS, c'est une fonction à bannir dans un vrai réseau sécurisé. C'est incompatible de vouloir un réseau sécurisé WPA2 avec clé de 20 caractères et d'offrir à n'importe quelle personne ayant un accès au routeur de pouvoir se connecter (le PIN est généralement inscrit dessus ou alors il y a un bouton d'association)
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]