DragonBlood : failles dans des implémentations WPA3, la Wi-Fi Alliance prend des mesures

DragonBlood : failles dans des implémentations WPA3, la Wi-Fi Alliance prend des mesures

DragonBlood : failles dans des implémentations WPA3, la Wi-Fi Alliance prend des mesures

Comme le veut désormais la coutume, cette vulnérabilité dispose d'une publication scientifique, d'un site dédié, d'un logo et même d'un petit nom – DragonBlood – en référence au protocole Dragonfly de WPA3.

Pour rappel, il s'agit de l'authentification simultanée des égaux (Simultaneous Authentication of Equals) permettant de renforcer la sécurité lors de l'échange des clés. Les chercheurs affirment que des pirates peuvent récupérer le mot de passe du Wi-Fi malgré l'utilisation du WPA3. Deux types d'attaques sont possibles : downgrade et side-channel.

La première consiste à forcer « un client à exécuter partiellement un "4-way handshake" en WPA2, qui peut ensuite être utilisé pour lancer une attaque par force brute » afin de retrouver le mot de passe. La seconde « cible la méthode d'encodage du mot de passe par Dragonfly » pour récupérer des bribes d'informations ensuite utilisées pour récupérer le mot de passe, via une technique proche de l'attaque par dictionnaire.

Selon les chercheurs, il faut peu de ressources pour y parvenir : « pour trouver les mots de passe en minuscules de huit caractères, nous avons besoin de moins de 40 handshakes et de 125 dollars d'instances Amazon EC2 ». Reste à voir les moyens nécessaires pour un mot de passe plus robuste avec des majuscules, des chiffres et des caractères spéciaux.

Les chercheurs ont contacté la Wi-Fi Alliance avant la publication de leurs travaux. Dans un communiqué, cette dernière affirme que ces failles ne concernent qu'un « nombre limité des premières implémentations de WPA3 ». Bonne nouvelle : les failles peuvent normalement être bouchées via une mise à jour logicielle du firmware.

Les premières seraient déjà en cours de déploiement par les fabricants. De son côté, la Wi-Fi Alliance renforce sa communication auprès des constructeurs sur ces failles. Elle a également ajouté des tests supplémentaires pour les produits Wi-Fi certifiés WPA3-Personal par ses soins.

Commentaires (14)


C’est pas très sérieux tout ça…


C’est marrant on se retrouve avec les mêmes types d’attaque sur WPA3 que sur WPA2 au final


les mots de passe minuscules de huit caractères ou bien les mots de passe  de huit caractères en minuscules ? Ce n’est pas exactement la même chose.


Il manque le “en” effectivement, ajouté. Merci ;)


Ah je connaissais pas le chiffrage en instance cloud (AWS ou autre d’ailleurs).

C’est pas mal, ça permet de mettre un niveau objectif à une menace.


Arrêtez moi si je dis une connerie, mais le WPA3, c’est pas encore très répandu ? Et déjà cassé ? Ah ben bravo, 2020 !

Comme la 5G quoi !








AncalagonTotof a écrit :



Arrêtez moi si je dis une connerie, mais le WPA3, c’est pas encore très répandu ? Et déjà cassé ? Ah ben bravo, 2020 !

Comme la 5G quoi !





Alors je t’arrête. <img data-src=" />

Comme l’indique le titre, il n’est pas question du protocole WPA3 mais d’implémentations.



Et on parle de downgrades WPA2. Donc techniquement, ce n’est pas WPA3 qui est cassé mais l’aspect rétro-compatibilité.








Salamandar a écrit :



Et on parle de downgrades WPA2. Donc techniquement, ce n’est pas WPA3 qui est cassé mais l’aspect rétro-compatibilité.





Il me semble qu’il n’y ait pas que des attaques downgrade qui soient décrites dans l’article, mais aussi des attaques timing et cache-timing sur des implémentations de WPA3 lui-même, ainsi qu’une méthode pour faire du déni de service. En revanche pour les attaques par dictionnaire, il s’agit bien d’attaques sur les implémentations, pas sur le protocole.



Ceci dit, en lisant l’article, on a l’impression que les contre-mesures contre les attaques timing et cache-timing ont été décidées n’importe comment. Certains algos n’en ont pas du tout, d’autres en ont mais mal mises en oeuvre, ce qui mène à l’attaque par déni de service décrite. Bref, implémenter de façon sûre n’importe quel algorithme qui concerne de près ou de loin de la cryptographie, ce n’est pas évident du tout. A mon avis, c’est surtout ça qu’il faut retenir.









recoding a écrit :



Ah je connaissais pas le chiffrage en instance cloud (AWS ou autre d’ailleurs).

C’est pas mal, ça permet de mettre un niveau objectif à une menace.







Tu dois vouloir parler de “chiffrement” et pas de “chiffrage”, non ? <img data-src=" />



si si il a été voir combien coutaient les instances AWS ^^








Ricard a écrit :



Tu dois vouloir parler de “chiffrement” et pas de “chiffrage”, non ? <img data-src=" />





<img data-src=" />

Ça dépend si c’est en crypto monnaie.



L’avenir, c’est décidément le Li-fi. Beaucoup moins risqué.


Si c’est bien en référence à ça : “… nous avons besoin de moins de 40&nbsp;handshakes et de 125 dollars d’instances Amazon EC2”, c’est un chiffrage, non ?


Fermer