Le Wi-fi au quotidien : Failles et Sécurité

Clément V
INSA TC
Published in
8 min readNov 4, 2020

Introduction

Notre objectif ici est de sensibiliser les lecteurs sur la sécurité et les dangers susceptibles au réseaux sans fils en expliquant certaines failles et vulnérabilités des protocoles utilisés au fil des années depuis la création du Wi-Fi.

Brève histoire du Wi-Fi

Si la fin du 20ème siècle s’est caractérisée par l’avènement de l’Internet et de ses applications, la fin des années 90 en particulier a ouvert la porte à un nouveau monde, celui des réseaux sans-fils. C’est en 1997 qu’est née la norme IEEE 802.11, désignée par la suite et jusqu’à aujourd’hui comme la technologie Wi-Fi. Depuis, cette norme n’a cessé d’évoluer, pour des raisons de performance, mais également de sécurité.

La technologie Wi-Fi ouvre donc le champs à diverses applications. Parmi ces dernières, on compte notamment les réseaux particuliers, d’entreprises, publics.

Et la sécurité dans tout ça ?

Le fait que les informations transitent par l’air implique qu’elles sont susceptibles d’être interceptées par n’importe qui se trouvant à proximité. Cela implique évidemment la mise en place de protocoles permettant de sécuriser les échanges sur le réseau.

Aujourd’hui, avec le développement à grande échelle des réseaux Wi-Fi, assurer la sécurité de ces derniers devient primordial. En effet, comme nous l’avons vu, le Wi-Fi est aujourd’hui développé dans la quasi-totalité des foyers, des entreprises, ainsi que dans de nombreux lieux publics. Autant de cibles potentielles d’attaques. Les conséquences d’attaques peuvent être variées (vol de données personnelles, interception de mots de passes sur sites non-sécurisés).

Lorsque vous souhaitez vous connecter à un réseau sans-fil domestique ou professionnel, votre équipement informatique vous demande entre autres, des informations d’authentification. Dans le cas d’un réseau domestique, un mot de passe vous sera demandé afin de vous autoriser l’accès au réseau. Il s’agit en réalité d’une clé de chiffrement partagée (PSK). Dans le cas des entreprises, ce mode est proscrit, un serveur d’authentification étant utilisé.

WEP aux origines du Wi-fi et de sa sécurité

Le protocole de chiffrement WEP

Le protocole WEP pour Wired Equivalent Privacy est un protocole réseau créé en 1997 permettant d’ajouter une couche de sécurité au réseau sans fil.

Comme son nom l’indique, ce protocole a été créé afin de garantir une sécurité des communications équivalentes à celle des réseaux filaires. Ceux-ci étant par nature plus sécurisés que les réseau sans fil, puisqu’il faut s’y brancher physiquement pour avoir une chance d’altérer ou de récupérer des données.

Fonctionnement du WEP

Le protocole WEP permet le chiffrement de vos données en utilisant un algorithme de chiffrement par flot appelé RC4. Les avantages de ces algorithmes sont qu’ils sont très rapides et peu coûteux pour une machine informatique de l’époque (début 2000).

La connexion au sein du réseau se fait en plusieurs étapes. Premièrement, une clé secrète (PSK) est échangée entre votre appareil et votre point d’accès. Ensuite, si la clé saisie est correcte, votre point d’accès vous transmet un vecteur d’initialisation. La combinaison de ce vecteur avec votre clé de sécurité constitue votre clé de chiffrement pour vos futures communications.

Failles et vulnérabilités du protocole WEP

Le WEP constitue un protocole de sécurité qui chiffre les paquets dans le réseau grâce à une clé qui est partagée entre les personnes autorisées à accéder au réseau et uniquement celles-ci. Cette définition présente déjà une des failles du protocole WEP. En effet, toutes les personnes autorisées à entrer au sein d’un réseau sans fil WEP, sont en capacité de déchiffrer les messages d’autrui au sein de ce même réseau. Par exemple, supposons que Clément et Zakaria soient connectés au sein du même réseau Wi-Fi protégé par WEP, Zakaria sera en mesure de déchiffrer les messages de Clément et vice-versa. En effet, le vecteur d’initialisation étant transmis en clair au sein du réseau, il est donc facile pour une personne qui y est connecté de déchiffrer les messages que vous recevez et envoyez, puisqu’il possède la clé de sécurité WEP.

La seconde faille du protocole WEP se trouve au niveau du protocole de chiffrement RC4. Ce protocole présente de nombreuses faiblesses mathématiques, et il est possible, avec la connaissance du texte chiffré et du texte en clair (p.20), de déchiffrer la clé de sécurité permettant l’autorisation d’accès à votre réseau sans-fil, et ceci peu importe la longueur de votre clé de sécurité. Il est dorénavant possible de cracker une clé WEP en quelques secondes à l’aide de logiciels spécifiques.

Le protocole WEP changea donc rapidement de nom et fut appelé Weak Encryption Protocol.

La solution d’urgence : WPA

Afin de palier aux nombreuses failles présentes dans le mécanisme WEP, une solution rapide et efficace devait être mise en place. Une contrainte de ce nouveau mécanisme était la nécessité de le développer comme une sur-couche de WEP afin de ne pas changer le matériel en place. La Wi-Fi Alliance impose alors une mise à jour logicielle dès Novembre 2003 : c’est l’arrivée de WPA.

Et c’est quoi la différence avec WEP ?

WPA se base sur le même protocole que WEP, avec le même algorithme de chiffrement (RC4) et le même principe de vecteur d’initialisation. Ces similarités sont expliquées par la nécessité de conserver les équipements en place. En revanche, la différence majeure repose sur la mise en place du protocole TKIP.

TKIP ?

Nous l’avons vu précédemment, avec WEP, une clé unique était utilisée afin de chiffrer les données, puis le message était concaténé avec un vecteur d’initialisation en clair. Avec TKIP, la clé de chiffrement est modifiée régulièrement. Cette dernière est toujours générée à partir d’une clé unique (le mot de passe de la box), mais change régulièrement. Un des avantages est également la création de canaux virtuels individuels pour les différents utilisateurs. Pour reprendre le scénario cité plus haut, si Clément envoie un message sur le réseau sachant que Zakaria est connecté sur le même réseau, Zakaria ne sera pas en mesure de lire le message de Clément, et en admettant qu’il en trouve la clé, il ne pourra pas lire le prochain pour autant, car une nouvelle clé est générée pour chaque paquet.

Et il y a d’autres améliorations ?

En plus de cela, le vecteur d’initialisation n’est plus transmis en clair, il est haché avant d’être concaténé au paquet transmis. Des mécanismes de vérification d’intégrité des messages sont également mis en place, permettant de détecter une modification des données sur leur chemin d’un équipement à un autre.

Super, pas de risque alors!

Malheureusement, étant basé sur WEP, WPA connaît un certain nombre de vulnérabilités communes avec son prédécesseur. Bien que le renforcement des mécanismes de sécurité diminuent considérablement la probabilité de succès d’une attaque, certaines failles, difficiles à mettre en pratique, ont été mises en lumières. La quasi-totalité de ces attaquent visent TKIP directement. Il faut également rester vigilant à celles qui se basent sur les failles WPS (association rapide), nombreuses et efficaces.

WPA, comme WEP, est également vulnérable aux attaques par dictionnaire. En interceptant le handshake se produisant lors de la connexion d’un appareil au réseau (à l’aide d’outils très accessibles tel que aircrack-ng, sans nécessité de connaissances avancées). Il est possible, en testant stratégiquement un grand nombre de combinaisons (en offline), de retrouver le mot de passe de la box, et ainsi de s’introduire dans le réseau. En WPA, cette intrusion ne permet pas l’interception des messages des autres utilisateurs. Il est, pour cette raison, conseillé de choisir un mot de passe long et complexe, ayant peu de chance de se trouver dans les dictionnaires disponibles en ligne, et ayant très peu de chance de se faire bruteforcer.

Vers de nouveaux horizons — Un Wi-Fi plus sûr : WPA2

A partir de 2004, la Wi-Fi Alliance, s’attèle au développement d’un protocole de sécurité plus sûr suite aux failles de WEP. L’objectif étant de développer un protocole fiable pour les prochaines années.

Une nouvelle certification de sécurité pour les réseau sans-fil s’est établie : WPA2. Dès 2006, cette certification est obligatoire pour tous les appareils certifiés Wi-Fi, nécessitant un coût financier lié au matériel important.

Enfin tranquilles ! Mais comment ça fonctionne ?

La principale différence entre le protocole WPA2 et son prédécesseur est le protocole de chiffrement utilisé. WPA2 s’appuie sur un nouvel algorithme de chiffrement : Advanced Encryption Standard (AES). L’objectif étant de combler les failles liées à TKIP, suite aux multiples attaque sur celui-ci.

Cet algorithme de chiffrement symétrique n’est pas uniquement utilisé dans le cas de la technologie Wi-Fi. Il est recommandé par la NSA afin d’assurer la confidentialité des données sensibles.

Attaque Krack — La fin du WPA2 ?

En 2017, apparaît une faille majeure pour le protocole WPA2 : Krack. Lorsque l’utilisateur effectue une prise de contact pour une s’authentifier dans le réseau, un processus en 4 étapes à lieu. L’attaque Krack affecte la troisième étape, permettant à l’attaquant de pouvoir remplacer la clé de chiffrement. Ainsi, les attaquants utilisant cette attaque peuvent accéder à l’ensemble des données de vos appareils.

En février 2020, une seconde faille apparaît au sein du protocole, avec une attaque baptisé Krook. Cette attaque concerne une faille au niveau des processeurs Wi-Fi de Broadcom et Cypress, installé sur la plupart des smartphones et tablettes. Lors de la clôture d’une connexion sans fil WPA2-AES, ces puces vident leurs tampons en mémoire en clair, et des informations telles que la clé de sécurité peuvent donc être récupérées. Au final, ce sont plus d’un milliards d’appareil qui sont affectés par cette faille (smartphones Apple, Google, Samsung, Xiaomi…).

Le protocole WPA2, qui était pérenne il y a encore quelques années, commence donc à présenter certaines failles non-négligeables. Selon le directeur de l’ANSSI, les mises à jours de ces failles ne dépendent plus du protocole en lui-même, mais des constructeurs :

“On va vivre pendant des années avec des Wi-Fi percés”

“On est condamnés à attendre que les mises à jour soient proposées par les différents éditeurs, ce qui laissera la question de tout ce qui ne sera pas mis à jour.”

Conclusion — La sécurité Wi-Fi de demain

Suite à l’attaque Krack de 2017, la Wifi-Alliance a annoncé un nouveau protocole : WPA3. Cette nouvelle version permet de protéger les utilisateurs des failles connues de WPA2. Un changement de matériel sera nécessaire.

Un correctif à la faille permettant les attaques par dictionnaire est proposé dans WPA3 qui utilise le protocole Forward Secrecy que nous ne détaillerons pas ici. Ce dernier est cumulé à une clé de chiffrement 128 bits (192 pour les entreprises) plus robuste. Jusqu’à aujourd’hui, les vulnérabilités les plus importantes de WPA/WPA2 était les failles WPS, WPA3 propose un système EasyConnect (figure 1 ci-dessous) afin de remédier à ce problème. Ainsi, les informations d’authentification sont comprises dans ce QR code.

Easy-Connect : https://www.kyos.ch/comment-effectuer-le-passage-de-wpa2-a-wpa3-de-votre-wi-fi/

Bien entendu, d’autres mécanismes de sécurité ont été ajoutés, notamment dans le cadre de la prévention d’une attaque Man-in-the-middle. Bien que certaines failles aient déjà été détectées (DragonBlood), ces dernières sont patchées logiciellement rapidement.

En attendant l’introduction définitive du WPA3 en France, plusieurs recommandations ont été annoncées par la CERT-FR suite aux failles du protocole WPA2, dont l’utilisation d’un VPN afin de protéger l’intégrité de ses données. Nous ne parlerons pas de confidentialité pour le VPN, car ça, c’est une autre histoire !

Article rédigé par VINCIGUERRA Clément et ABOHAM Zakaria

--

--