Le KRACK est mauvais pour la santé de vos réseaux Wi-Fi

Co-écrit par Adrien Luye & Alexis d’Ussel.

Consultation et ordonnance pour maintenir vos réseaux en vie.

Introduction

L’apparition des réseaux sans-fil remonte au XXème siècle. Une vingtaine d’années plus tard, ces réseaux sont déployés massivement, que ce soit en entreprise, pour un usage domestique ou dans l’espace urbain et ce afin de répondre aux besoins de mobilité ou pour interconnecter des systèmes isolés. Il est aujourd’hui normal pour un utilisateur d’activer le Wi-Fi sur son smartphone et de capter une dizaine de points d’accès en ville. Si la majorité des points d’accès requièrent une authentification préalable, plusieurs attaques sont apparues et ont permis dans certaines situations d’obtenir un accès Wi-Fi permanent. On pense notamment aux défauts du mécanisme d’authentification WEP.

Les technologies sans-fil sont une cible privilégiée de par leur aspect aérien. En effet, un attaquant peut opérer à distance sans interactions physiques avec la victime ou le matériel ciblé. Depuis cet été, la sécurité sans-fil est mise à rude épreuve. La série de failles baptisée BlueBorne[1] a ouvert le bal avec pas moins de 8 milliards d’équipements potentiellement impactés. Elles utilisent le bluetooth comme vecteur d’attaque afin de récupérer des accès à distance sur de nombreux objets connectés. La semaine dernière, une autre série de failles baptisée Krack a été publiée.

 

Présentation de Krack

Krack signifie « Key Reinstallation Attacks » et désigne un ensemble d’attaques visant les différentes routines de connexion entre points d’accès Wi-Fi et clients utilisant WPA2 – un mécanisme permettant de sécuriser les communications sans-fil. Ce vecteur d’attaque a été mis au point par Mathy Vanhoef[2] au courant de l’année 2017. La première soumission de ses travaux a eu lieu le 19 mai 2017, pour aboutir à une publication le 16 octobre 2017.

Durant ce laps de temps les vendeurs et éditeurs de solutions ont été avertis (pendant les mois d’août et de septembre) afin de développer et mettre à disposition différents correctifs.

La réaction de certains éditeurs a été rapide, Microsoft ayant déjà annoncé un patch pour régler le problème sur les postes Windows.

En parallèle, les travaux de Mathy Vanhoef ont aboutis à la publication de 10 CVE[3], chacune correspondant aux différentes variantes de l’attaque contenues dans Krack.

 

L’attaque

Mathy Vanhoef a publié un article[4] détaillant ses travaux. Un attaquant peut manipuler et rejouer les routines de connexion pour forcer la réinstallation d’une clé déjà en cours d’utilisation. Cette réinstallation a pour conséquence de réinitialiser le nonce et le compteur de rejeu à leurs valeurs initiales. Pour mener à bien cette technique, l’attaquant doit au préalable réaliser un Man In The Middle (MitM – attaque de l’homme du milieu). Cette attaque a également été réalisée et décrite par Mathy Vanhoef[5].

Deux cas principaux sont à dissocier.

Dans le premier cas, l’attaquant va pouvoir déchiffrer, rejouer ou injecter du trafic en fonction des protocoles utilisés. Cette attaque vise les routines de connexion « 4-Way handshake », « PeerKey Handshake » et « FT handshake ». Elle permet une attaque directe sur le client ou le point d’accès.

Par exemple, un attaquant pourrait sous certaines conditions utiliser sslstrip pour rediriger un trafic sécurisé HTTPS en le redirigeant vers du HTTP afin de récupérer des informations confidentielles. Il pourrait dans un deuxième temps attaquer le numéro de séquence TCP d’une session afin d’injecter des données arbitraires à faire exécuter par la victime.

Attaque contre le 4-Way handshake

Attaque contre le 4-Way handshake

Pour plus de visibilité, nous avons décidé de ne pas représenter les attaques contre le « PeerKey Handshake » et le « FT handshake ». La première ciblant les connexions Wi-Fi entre deux utilisateurs (Wi-Fi direct). La deuxième attaque ne nécessite quant à elle pas de position MitM (Man In The Middle) et cible les appareils sans-fil qui se déplacent et dont la connectivité bascule d’un point d’accès au suivant (FT à Fast BSS Transition).

Dans le deuxième cas, l’attaquant pourra uniquement rejouer des trames de broadcast et de multicast émises par le point d’accès comme les trames NTP. Ce qui lui permet néanmoins de provoquer des comportements instables dans des applications.

Attaque contre le Group Key handshake

Attaque contre le Group Key handshake

La base de ces attaques repose sur l’acceptation par les différents équipements de la retransmission d’une information nécessaire à l’établissement du chiffrement des flux de données. Ce point n’étant pas explicitement détaillé dans le standard 802.11, chaque constructeur a pu décider du fonctionnement de son équipement.

Les travaux de recherche ont ainsi démontré que l’impact de Krack dépendra des implémentations et interprétations de la norme par les différents vendeurs.

Ainsi on apprend que les versions 7 et 10 de Windows ainsi que iOS 10.3.1 sont vulnérables uniquement à l’attaque sur le Group Key handshake, les développeurs ayant choisi d’implémenter la norme de telle sorte qu’ils refusent la retransmission des informations contenues dans les routines de connexion.

Un cas particulier est important à souligner. Certaines versions du noyau Linux (et donc d’Android) utilisant le package wpa_supplicant sont exposées à un bug menant à l’utilisation d’une clé de chiffrement nulle, équivalente à une transmission en clair des informations. Dans le cadre de Krack, c’est la configuration où l’attaque est la plus triviale et la plus dévastatrice.

 

Comment s’en prémunir :

Afin de se protéger de Krack, il est nécessaire de maintenir à jour ses équipements. Il ne s’agit plus uniquement des postes utilisateurs ou des smartphones. Il est également nécessaire de mettre à jour l’ensemble des équipements sans-fil de son parc informatique. Le lien ci-après fournit une liste non-exhaustive des différents vendeurs ainsi que de la date à laquelle ils ont été notifiés et la date de mise à disposition d’un patch pour leur(s) équipement(s) : Vendor_List.

Si votre équipement ne figure pas dans la liste, il est alors nécessaire de contacter directement le vendeur pour obtenir davantage d’informations. Les patchs mis en place sont rétro-compatibles. Un client ayant été mis à jour pourra se connecter à un point d’accès vulnérable et vice-versa, il est donc nécessaire de patcher le plus rapidement possible.

Le directeur de l’ANSSI, Guillaume Poupard  a indiqué dans une dépêche[6] AFP : « On se rassure en se disant que ça fait des années que, pour des réseaux sensibles, on dit +pas de wifi+, quitte à passer pour des casse-pieds ». Le message est clair, les communications sans-fil sont à proscrire pour les réseaux sensibles. Et pourtant, interdire ne garantit pas qu’ils ne soient pas utilisés sauvagement quand même.

De manière plus générale, il est important et nécessaire de généraliser l’utilisation du chiffrement lors de communications sur Internet. Cette bonne pratique s’applique également en interne et en particulier pour les flux d’administration. L’utilisation de VPN pour accéder à des ressources permet l’utilisation de canaux de communication chiffrés et ne doit pas être considérée uniquement lorsque les communications se font sur internet. Le chiffrement sur l’ensemble des couches de transport peut sembler parfois extrême mais peut s’avérer utile afin d’assurer la confidentialité et l’intégrité des données, et ce même si votre point d’accès est « sécurisé ».

Pour élargir le débat, la transformation numérique profonde de notre environnement professionnel et personnel renforce le besoin de connectivité sans-fil. A quelques mois d’intervalle, Blueborne et Krack mettent sur le devant de la scène notre dépendance à ces réseaux et notre fragilité si la sécurité n’est pas faite en profondeur.

[1] https://www.armis.com/blueborne/

[2] https://twitter.com/vanhoefm

[3] https://www.kb.cert.org/vuls/id/228519

[4] https://papers.mathyvanhoef.com/ccs2017.pdf

[5] https://people.cs.kuleuven.be/~mathy.vanhoef/papers/acsac2014.pdf

[6] https://www.afp.com/fr/infos/334/vit-avec-des-wifi-perces-sinquiete-lanssi