DragonBlood : failles dans des implémentations WPA3, la Wi-Fi Alliance prend des mesures
Le 11 avril 2019 à 09h28
2 min
Sciences et espace
Comme le veut désormais la coutume, cette vulnérabilité dispose d'une publication scientifique, d'un site dédié, d'un logo et même d'un petit nom – DragonBlood – en référence au protocole Dragonfly de WPA3.
Pour rappel, il s'agit de l'authentification simultanée des égaux (Simultaneous Authentication of Equals) permettant de renforcer la sécurité lors de l'échange des clés. Les chercheurs affirment que des pirates peuvent récupérer le mot de passe du Wi-Fi malgré l'utilisation du WPA3. Deux types d'attaques sont possibles : downgrade et side-channel.
La première consiste à forcer « un client à exécuter partiellement un "4-way handshake" en WPA2, qui peut ensuite être utilisé pour lancer une attaque par force brute » afin de retrouver le mot de passe. La seconde « cible la méthode d'encodage du mot de passe par Dragonfly » pour récupérer des bribes d'informations ensuite utilisées pour récupérer le mot de passe, via une technique proche de l'attaque par dictionnaire.
Selon les chercheurs, il faut peu de ressources pour y parvenir : « pour trouver les mots de passe en minuscules de huit caractères, nous avons besoin de moins de 40 handshakes et de 125 dollars d'instances Amazon EC2 ». Reste à voir les moyens nécessaires pour un mot de passe plus robuste avec des majuscules, des chiffres et des caractères spéciaux.
Les chercheurs ont contacté la Wi-Fi Alliance avant la publication de leurs travaux. Dans un communiqué, cette dernière affirme que ces failles ne concernent qu'un « nombre limité des premières implémentations de WPA3 ». Bonne nouvelle : les failles peuvent normalement être bouchées via une mise à jour logicielle du firmware.
Les premières seraient déjà en cours de déploiement par les fabricants. De son côté, la Wi-Fi Alliance renforce sa communication auprès des constructeurs sur ces failles. Elle a également ajouté des tests supplémentaires pour les produits Wi-Fi certifiés WPA3-Personal par ses soins.
Le 11 avril 2019 à 09h28
Commentaires (14)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 11/04/2019 à 08h49
#1
C’est pas très sérieux tout ça…
Le 11/04/2019 à 09h09
#2
C’est marrant on se retrouve avec les mêmes types d’attaque sur WPA3 que sur WPA2 au final
Le 11/04/2019 à 09h11
#3
les mots de passe minuscules de huit caractères ou bien les mots de passe de huit caractères en minuscules ? Ce n’est pas exactement la même chose.
Le 11/04/2019 à 09h39
#4
Il manque le “en” effectivement, ajouté. Merci ;)
Le 11/04/2019 à 09h54
#5
Ah je connaissais pas le chiffrage en instance cloud (AWS ou autre d’ailleurs).
C’est pas mal, ça permet de mettre un niveau objectif à une menace.
Le 11/04/2019 à 10h50
#6
Arrêtez moi si je dis une connerie, mais le WPA3, c’est pas encore très répandu ? Et déjà cassé ? Ah ben bravo, 20⁄20 !
Comme la 5G quoi !
Le 11/04/2019 à 10h59
#7
Le 11/04/2019 à 11h01
#8
Et on parle de downgrades WPA2. Donc techniquement, ce n’est pas WPA3 qui est cassé mais l’aspect rétro-compatibilité.
Le 11/04/2019 à 12h49
#9
Le 11/04/2019 à 13h55
#10
Le 11/04/2019 à 14h05
#11
si si il a été voir combien coutaient les instances AWS ^^
Le 11/04/2019 à 14h53
#12
Le 11/04/2019 à 17h55
#13
L’avenir, c’est décidément le Li-fi. Beaucoup moins risqué.
Le 12/04/2019 à 04h05
#14
Si c’est bien en référence à ça : “… nous avons besoin de moins de 40 handshakes et de 125 dollars d’instances Amazon EC2”, c’est un chiffrage, non ?