Vous êtes à risque d'une attaque KRACK: tout ce que vous devez savoir

Un exploit appelé KRACK (Key Reinstallation Attack) fait les gros titres. Mais qu'est-ce qu'une attaque KRACK? Peut-il être réparé? Et que pouvez-vous faire à ce sujet? Nous allons jeter un coup d'oeil.

Un exploit appelé KRACK (Key Reinstallation Attack) fait les gros titres.  Mais qu'est-ce qu'une attaque KRACK?  Peut-il être réparé?  Et que pouvez-vous faire à ce sujet?  Nous allons jeter un coup d'oeil.
Publicité

Nous savons que les réseaux Wi-Fi publics sont vulnérables au piratage 5 façons Les pirates informatiques peuvent utiliser le Wi-Fi public pour voler votre identité 5 façons Les pirates peuvent utiliser le Wi-Fi public pour voler votre identité Vous aimerez peut-être utiliser le Wi-Fi public donc faire des pirates. Voici cinq façons dont les cybercriminels peuvent accéder à vos données personnelles et voler votre identité, pendant que vous profitez d'un latte et d'un bagel. Lire la suite depuis longtemps. Mais selon les experts, la situation est bien pire que ce que l'on imagine.

On croit maintenant que chaque réseau Wi-Fi dans le monde est vulnérable - ou du moins, chaque réseau Wi-Fi qui utilise le cryptage WPA ou WPA-2, qui est la quasi-totalité d'entre eux.

La cause? Un exploit appelé "KRACK", qui est l'abréviation de Key Reinstallation Attacks .

Mais qu'est-ce qu'une attaque KRACK? Comment ça marche? Peut-il être réparé? Et que pouvez-vous faire à court terme? Regardons de plus près.

Pourquoi entendons-nous seulement les attaques KRACK maintenant?

Une excellente question.

Considérez ceci: Les cryptage WPA et WPA-2 sont des fonctions standard des réseaux Wi-Fi depuis 2003 7 Fonctionnalités essentielles du routeur sans fil que vous devriez utiliser 7 Fonctions essentielles du routeur sans fil que vous devriez utiliser Si vous pensez que le seul routeur sans fil est de vous connecter dans le monde de l'Internet, vous manquez beaucoup de son incroyable bonté. Bien sûr, peut-être que tout ce dont vous avez besoin est Internet ... Lire la suite. Jusqu'à ce que les révélations de KRACK, personne n'avait craqué les techniques de cryptage.

Hahaha tout le monde panique à propos de cette énorme vulnérabilité WPA2. Je suis content d'avoir WEP

- Terrible Networker (@BadAtNetworking) 16 octobre 2017

Le cryptage joue un rôle essentiel dans la mise en réseau. Il sécurise le trafic entre votre routeur et votre appareil sans fil, garantissant ainsi que personne ne peut espionner vos actions ou injecter du code malveillant dans le transfert.

Maintenant, son record parfait repose en ruines. Tout comme la sécurité de milliards de réseaux Wi-Fi dans le monde entier.

L'homme responsable de la bombe est le chercheur en sécurité belge Mathy Vanhoef. Il a découvert la faille il y a quelques mois mais l'a gardée comme un secret bien gardé jusqu'au lundi 16 octobre 2017 Votre connexion Wi-Fi n'est pas aussi sûre que vous pensez Votre connexion Wi-Fi n'est pas aussi sûre que vous le croyez Le cryptage WPA2 protocole de sécurité qui protège votre connexion Wi-Fi a un défaut. Ceci est une vulnérabilité potentiellement catastrophique qui pourrait nuire à presque n'importe qui connecté à Internet. Lire la suite .

Comment fonctionne une attaque KRACK?

L'aspect le plus inquiétant de KRACK est peut-être qu'il n'est pas axé sur une gamme particulière d'appareils ou sur un type spécifique d'implémentation de sécurité. Le problème affecte le protocole Wi-Fi lui-même, et affecte donc tous les appareils connectés à Internet que vous possédez.

Le cryptage WPA-2 utilise une «prise de contact à quatre voies» pour établir la connexion d'un appareil au réseau. C'est cette "poignée de main" que l'attaque KRACK cible.

Les deux premières parties du processus en quatre parties garantissent que le mot de passe sur un périphérique correspond à la clé de sécurité du Wi-Fi. Le périphérique et le routeur communiquent entre eux et si les informations d'identification sont en accord, la troisième partie de la poignée de main s'initialise.

À ce stade, une nouvelle clé de chiffrement est générée. Théoriquement, il est conçu pour protéger la session d'un utilisateur en cryptant des trames de données. C'est là que l'attaque KRACK entre en action. La recherche de Vanhoef montre qu'un pirate peut intercepter et manipuler la nouvelle clé.

Le hack fonctionne parce qu'un routeur (ou un autre point d'accès) essaiera de retransmettre la nouvelle clé plusieurs fois s'il ne reçoit pas de réponse de l'appareil. Comme chaque retransmission utilise la même clé de cryptage, elle réinitialise le numéro de paquet de transmission et reçoit le compteur de rejeu.

Un attaquant peut collecter les messages et forcer les compteurs à se réinitialiser. À son tour, cela permet à la personne de rejouer, déchiffrer ou falsifier des paquets.

TL; DR: KRACK permet à un attaquant de voler et d'utiliser l'une des clés de chiffrement dont dépend la sécurité du réseau Wi-Fi.

Que peuvent faire les pirates informatiques avec KRACK?

Commençons par les bonnes nouvelles. Les attaques KRACK sont difficiles à déployer pour les pirates pour une raison simple: ils doivent être à portée d'un réseau Wi-Fi pour le faire fonctionner. Contrairement à d'autres failles de sécurité à l'échelle mondiale, comme Heartbleed et Shellshock, le pirate ne peut pas déployer une attaque KRACK à distance.

Deuxièmement, un pirate ne peut attaquer qu'un seul réseau à la fois. Supposons que le criminel potentiel s'installe dans un Starbucks au centre-ville de New York. Ils ont probablement des centaines de réseaux à portée, mais il n'y a aucun moyen de les attaquer tous en même temps - au moins, pas sans une fourgonnette pleine d'équipement.

pirate anonyme sur ordinateur portable
Crédit d'image: stokkete / Depositphotos

Ainsi, si les cybercriminels envisagent de lancer une attaque KRACK, les cibles les plus probables sont les grands hôtels, les aéroports, les gares et d'autres vastes réseaux publics avec des milliers de personnes qui se connectent chaque jour. Votre réseau domestique est presque sûr.

Les mauvaises nouvelles? Une attaque KRACK a le potentiel d'être dévastatrice pour la victime.

Selon Vanhoef, "les numéros de cartes de crédit, les mots de passe, les messages de chat, les emails, les photos [et plus]" pourraient être volés. Cela vous laisse vulnérable à la perte monétaire et le vol d'identité Comment prévenir le vol d'identité en gelant votre crédit Comment prévenir le vol d'identité en gelant votre crédit Vos données personnelles ont été compromises, mais votre identité n'a pas encore été volée. Y a-t-il quelque chose que vous pouvez faire pour atténuer vos risques? Eh bien, vous pourriez essayer de geler votre crédit - voici comment. Lire la suite . Certaines configurations réseau permettront même aux pirates informatiques d'injecter des logiciels malveillants, des rançongiciels et des logiciels espions sur les sites Web que vous visitez et, par extension, sur votre ordinateur.

Est-ce que KRACK peut être corrigé?

Oui, les fabricants de matériel et les développeurs de logiciels peuvent corriger et réparer les périphériques vulnérables aux attaques KRACK. Microsoft et Apple ont été particulièrement rapides - les géants de la Silicon Valley ont publié des correctifs bêta le jour même où la faille a été annoncée publiquement. Google a annoncé qu'un correctif Android sera disponible dans les prochaines semaines.

Est-ce que quelqu'un d'autre est ennuyé que l'auteur de papier WPA2 KRACK assis dessus pour> 2mos avant toute divulgation et 5mos avant la divulgation publique?

- Hector Martin (@ marcan42) 16 octobre 2017

Cependant, ces jours-ci, nous nous connectons beaucoup plus à notre réseau Wi-Fi que juste les ordinateurs portables et les téléphones. Bien sûr, ils peuvent être les principaux vecteurs d'attaque, mais vous devez tout mettre à jour de votre routeur à votre réfrigérateur intelligent. Cela prend beaucoup de temps, et beaucoup d'entreprises derrière les appareils ne seront pas aussi réactives que Microsoft et Apple.

Votre routeur est sans doute le périphérique le plus critique à mettre à jour. Si vous avez un modèle de FAI, vous devez commencer à harceler l'entreprise pour obtenir un correctif le plus rapidement possible.

Pour plus d'informations sur si votre appareil a déjà un correctif, vérifiez cette liste.

Solutions à court terme

Il semble que nous pourrions attendre longtemps avant que nous puissions affirmer définitivement que tous nos appareils sont sécurisés. Voici quelques étapes que vous pouvez suivre entre-temps:

  • Utiliser Ethernet: Rappelez-vous que KRACK n'affecte pas le Web en général, mais uniquement les connexions Wi-Fi. Si vous avez la possibilité de vous connecter à un réseau à l'aide d'un câble Ethernet, votre appareil sera en sécurité.
  • Utiliser les données cellulaires sur votre téléphone: De même, sur mobile, utilisez simplement votre forfait de données plutôt que de vous connecter au Wi-Fi public.
  • Relier votre téléphone: Si vous êtes en public, il peut être sûr d'utiliser l'option de modem de votre téléphone Comment enregistrer les données lorsque vous vous attachez et obtenez en ligne de n'importe où Comment enregistrer des données lorsque vous vous connectez Quelle est l'utilité d'un ordinateur lorsqu'il est déconnecté d'Internet? À moins que vous n'utilisiez un programme professionnel spécialisé, la plupart de vos ordinateurs courants nécessiteront une connexion. Lire la suite plutôt que de connecter votre ordinateur portable à un réseau Wi-Fi.
  • Désactivez les périphériques IoT (Internet of Things) vulnérables: Bien sûr, vous ne vous inquiétez pas si un pirate accède aux données de votre réfrigérateur, mais à votre système de sécurité intelligent Comment les systèmes Smart Home Security économisent et vous protègent Protégez-vous en toute sécurité Les systèmes de sécurité résidentiels intelligents peuvent vous protéger, vous et votre famille, et vous permettre de contrôler exactement la façon dont vous voulez protéger votre maison, pour une fraction du prix des systèmes de sécurité traditionnels. Lire la suite est une autre histoire. Désactivez temporairement tous les périphériques IoT hautement sensibles jusqu'à ce qu'un correctif soit disponible.
  • Utiliser un VPN: Un VPN crypte tout votre trafic 5 raisons pour les travailleurs domestiques et distants d'utiliser un VPN 5 raisons pour les travailleurs domestiques et distants d'utiliser un VPN Les VPN sont excellents, mais ils sont encore meilleurs si vous travaillez à distance. Vous ne savez pas pourquoi vous devriez utiliser un VPN? Ces raisons vont vous convaincre. En savoir plus, alors même si un pirate déployant une attaque KRACK sera capable de le voir, il ne pourra pas le décoder.

Êtes-vous inquiet à propos des attaques KRACK?

Les attaques KRACK sont un autre rappel que nous ne sommes pas aussi immunisés que nous le pensons.

Nous pouvons tous faire des mots de passe forts utilisateurs LastPass! Faites ceci pour vous assurer que vos mots de passe sont des utilisateurs de Rock Solid LastPass! Faites-le pour vous assurer que vos mots de passe sont solides. Utiliser le même mot de passe faible pour tous vos comptes est une recette pour un désastre. Heureusement, LastPass dispose d'une fonctionnalité qui garantira des mots de passe forts et uniques pour tous vos comptes. En savoir plus, utiliser des services comme LastPass 5 meilleures alternatives LastPass pour gérer vos mots de passe 5 meilleures alternatives LastPass pour gérer vos mots de passe Beaucoup de gens considèrent LastPass comme le roi des gestionnaires de mot de passe; il est rempli de fonctionnalités et compte plus d'utilisateurs que n'importe lequel de ses concurrents - mais c'est loin d'être la seule option! Lisez la suite, gardez notre micrologiciel à jour et prenez d'autres précautions de sécurité, mais nous sommes finalement à la merci de la technologie que nous utilisons. S'il y a une faille dans la technologie, peu importe à quel point nous sommes conscients de la sécurité, nous serons à risque.

Est-ce que la vulnérabilité vous inquiète? Comment allez-vous vous protéger? Comme toujours, vous pouvez laisser toutes vos opinions dans les commentaires ci-dessous.

Crédit d'image: yekophotostudio / Depositphotos

In this article