Wi-Fi : le protocole WPA2 serait vulnérable aux attaques

Cloud

Airtight Network a mis en lumière une faille dans le protocole WPA2. Conséquence : un pirate pourrait “écouter” et voler des données circulant sur un réseau sans fil auquel il aurait accès.

Alors que des conférences importantes de sécurité IT (Black Hat, session Briefing, du 28 au 29 juillet et Def Con du 30 juillet au 1er août) s’ouvrent prochainement à Las Vegas, Sohail Ahmad, responsable R&D chez Airtight Network, a mis en lumière une vulnérabilité dans le protocole WPA2, qui sert habituellement à sécuriser un accès Wi-Fi.

Cet expert en sécurité IT pour les réseaux sans fil a baptisé sa trouvaille Hole 196 (“trou 196” en français) en référence à la page 196 du manuel du protocole concernée par la faille.

D’un point de vue technique, si la vulnérabilité ne permet pas casser la clé de protection WPA2 d’un réseau Wi-Fi, elle est exploitable par toute personne qui a un accès au dit-réseau.

C’est le point faible des réseaux sans fil, notamment lorsqu’ils sont ouverts.

Mais, les réseaux wireless fermés, qui requièrent une authentification, ne sont pas non plus à l’abri.

Ainsi, un pirate, ayant accès au réseau sans fil, serait en mesure de s’appuyer sur cette découverte pour intercepter les échanges qui transitent via le réseau crypté.

Il pourrait aussi s’introduire sur un poste client pour l’infecter avec un logiciel malveillant.

Dans un communiqué en date du 22 juillet, Airtight Network laisse entendre que la vulnérabilité est relativement simple à exploiter, “avec des logiciels open source de base”.

La seule manière de détecter une attaque est de surveiller le trafic du réseau sans fil“, ajoute l’éditeur dont le métier est justement de fournir des solutions de monitoring du trafic.

L’impact devrait être limité pour le grand public en raison de l’authentification préalable requise avant d’avoir accès au réseau. Mais les entreprises semblent davantage menacées.

Selon une étude du programme de recherche CERT (centre R&D de la Carnegie Mellon University), près de la moitié des incidents liés à la sécurité informatique sont d’origine interne, qui plus est, avec une autorisation sur le réseau.

Faille : les abonnés WiMax ont-ils du souci à se faire ?
Si le WiMax n’est pas déployé à grande échelle en France, il n’en reste pas moins une technologie alternative à l’ADSL pour couvrir des zones inéligibles au haut débit fixe. Au programme de la conférence Def Con, trois chercheurs en sécurité et membres actifs du groupe Wimax-hacking de Google doivent faire une présentation sur quelques-uns de leur derniers exploits lors de la session Wimax Hacking 2010. Voila qui n’est pas pour rassurer les rares clients des fournisseurs d’accès qui osent encore utiliser cette technologie rustine…

Lire la biographie de l´auteur  Masquer la biographie de l´auteur