Krack Attack : ce que vous devez savoir

Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi. Nous en sommes arrivés au point où...
Michael Buckbee
3 minute de lecture
Dernière mise à jour 29 octobre 2021

Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi.

Nous en sommes arrivés au point où même l’appareil domestique le plus courant est doté d’une capacité Wi-Fi.

Aujourd’hui, on nous informe que chacun de ces appareils, depuis le smartphone jusqu’au point d’accès sans fil et à l’ordinateur portable doté d’une connexion Wi-Fi, est vulnérable en raison d’une faille fondamentale au niveau de WPA2 (Wireless Protected Access v2).

Il s’avère qu’il est possible de manipuler le protocole WPA2 (Wireless Protected Access v2) de façon à réutiliser les clés de chiffrement par le biais d’une Krack Attack

Le résultat ?

Les hackers peuvent voir et viser votre trafic chiffré, injecter du code de ransomware, détourner vos données d’identification et voler des informations sensibles telles que numéros de carte de crédit, mots de passe, e-mails, photos, etc.

Qui est concerné ?

De par son fonctionnement, cette attaque menace tous les réseaux Wi-Fi ainsi que tous les appareils dotés d’une capacité Wi-Fi.

La faille se situe au niveau du protocole WPA2 lui-même, dont la mise en œuvre diffère d’un constructeur d’appareil et d’un éditeur de logiciel à l’autre. Pour la plupart, les appareils Apple sous iOS et machines sous Windows sont (pour l’instant) épargnées puisqu’ils ne mettent pas en œuvre de manière stricte le protocole WPA2 et la réinstallation de clés.

Le principal groupe affecté est celui des utilisateurs Android et des autres appareils clients qui appliquent très strictement le protocole WPA2.

Principe de l’attaque

L’attaque vise les clients Wi-Fi et exige qu’ils se trouvent à portée de l’appareil cible. Le hacker peut utiliser une carte Wi-Fi spéciale qui retransmet une clé de session précédemment utilisée qui force la réinstallation de cette clé sur l’appareil client.

De cette manière (et en fonction de la façon dont WPA2 est mis en œuvre sur l’appareil client), le hacker peut envoyer des données falsifiées au client. Il peut, par exemple, manipuler le texte et les liens d’une page Web à l’insu de l’utilisateur.

L’attaque est-elle simple à mener ?

Cette attaque a pour caractéristique de dépendre de la proximité physique avec un client puisque celui-ci doit se trouver dans la zone de couverture Wi-Fi. Le hacker a également besoin d’un appareil réseau quelque peu spécialisé et d’être capable de coder l’exploit manuellement puisqu’aucun logiciel n’a encore été publié pour ce type d’attaque.

Ce que vous pouvez faire pour vous protéger

Plus il y a de chiffrement sur les différentes couches de la pile de communication, mieux cela vaut. Si vous êtes en charge d’un site Web, cette nouvelle attaque vient s’ajouter à la longue liste de raisons pour lesquelles vous devez y mettre en œuvre le protocole SSL/TLS.

Les VPN constituent une (autre) possibilité pertinente : peu coûteux, ils sont faciles à configurer et peuvent aider à se prémunir des Krack Attacks. Le hacker pourra voir/capturer les données chiffrées, mais il ne pourra rien en faire.

Ce que vous pouvez faire dans les semaines à venir

Mettre à jour vos appareils et faire attention aux lieux où vous vous trouvez et aux appareils sur lesquels vous utilisez le Wi-Fi.

Il est probable que chaque fournisseur va publier un correctif pour remédier à cette vulnérabilité : installez la prochaine mise à jour qui vous sera proposée et encouragez votre entourage à faire de même.

Les mises à jour de sécurité négligées constituent une vulnérabilité importante et persistante : elles existent pour une raison, installez-les ! C’est dans l’intérêt de tous. Si vous n’êtes pas tout à fait convaincu, lisez la Leçon 4 du cours de Troy Hunt intitulé Internet Security Basics

Ce que vous pouvez faire à long terme

Cela peut être l’occasion d’effectuer une recherche des points de vulnérabilité Wi-Fi (ce qui aurait dû être fait depuis longtemps).

Même si vous ne pouvez pas totalement vous préparer à l’inconnu, vous pouvez faire en sorte de réagir rapidement en mettant en place des mesures adaptées de gestion des correctifs d’urgence, en organisant une défense en profondeur basée sur plusieurs couches constituées de différents systèmes de sécurité, et maintenir tous ces systèmes le plus à jour possible.

Cette attaque montre qu’il est important de ne pas compter uniquement sur une seule couche de défense, quelle qu’elle soit. Dans le cas de nombreux réseaux domestiques, il s’agit malheureusement de la seule couche de sécurité. Demandez-vous toujours quelles seront les conséquences en cas de défaillance d’une couche de défense.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

7-recommandations-pour-la-protection-des-données-selon-andras-cser-de-l’institut-forrester
7 recommandations pour la protection des données selon Andras Cser de l’institut Forrester
Par David Gibson Varonis organisait il y a quelques semaines un webinar à propos de l’utilisation du contexte d’identité au service de la protection des données. Andras Cser de l’institut...
qu’est-ce-que-la-gestion-des-accès-à-privilèges-(pam)-?
Qu’est-ce que la gestion des accès à privilèges (PAM) ?
Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.
la-différence-entre-le-provisionnement-des-utilisateurs-dans-l’iam-et-la-gestion-de-l’accès-aux-données
La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données
La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement...
améliorer-le-contrôle-d’accès-sans-provoquer-une-émeute
Améliorer le contrôle d’accès sans provoquer une émeute
Publié le 10 mai 2012 par Manuel Roldan-Vega Dans un précédent article, Résoudre le problème des partages ouverts, nous avons parlé des défis à relever lors de l’amélioration de l’accès...