La vulnérabilité Hole196 permettrait à un ordinateur connecté à un réseau WiFi de se faire passer pour le point d’accès et ainsi accéder aux données des autres appareils. Aucune solution n’existe pour le moment.

En matière de protection réseau, le danger peut aussi venir de l'intérieur. Une vulnérabilité présumée du protocole WPA2 découverte par Sohail Ahmad, directeur technologique chez AirTight Networks, permettrait ainsi l'intrusion d'un ordinateur connecté à un réseau WiFi de s'attaquer aux autres appareils du même réseau.

La vulnérabilité Hole196 n'ouvrirait pas les portes d'un réseau WiFI protégé en WPA2 à un pirate extérieur mais la surveillance des flux à l'intérieur du réseau une fois introduit.

Le chercheur explique qu'un réseau en WPA2 fonctionne avec deux types de clés. Les clés PTK (Pairwise Transient Key) sont propres à chaque client pour les communications individuelles entre utilisateur et routeur.

Les clés GTK (Group Temporal Key) sont, elles, communes à tous les clients pour la diffusion simultanée à plusieurs appareils à partir du point d'accès.

« Les clés GTK n'en ont pas la capacité »

Une clé PTK a la capacité de détecter les adresses factices et les données forgées. Par contre, « les clés GTK n'en ont pas la capacité », indique la page 196 du standard IEEE 802.11. D'où le nom de la vulnérabilité, Hole196.

Ainsi, si la clé GTK n'est pas suffisamment protégée, elle deviendrait récupérable par un client. Dans cette hypothèse, il peut ensuite se faire passer pour le point d'accès et envoyer des messages vers tous les autres appareils connectés, qui répondront avec leurs clés PTK. Le tour est joué.

En utilisant ces clés individuelles, l'intrus pourrait donc déchiffrer les communications et pénétrer dans l'ordinateur de l'utilisateur pour y récupérer ou injecter tous les contenus qu'il souhaite.

Si la vulnérabilité est confirmée, la probabilité de la voir exploitée restera très faible bien que grave puisque selon Sohail Ahmad, celle-ci ne pourrait pas être corrigée.

Comme pour beaucoup de vulnérabilités découvertes ces dernières semaines, des démonstrations de Hole196 seront présentées le 29 et 13 juillet à la conférence Black Hat de Las Vegas. Les détails seront publiés lors d'un séminaire Web le 4 août.

En effet, cette vulnérabilité du protocole reste encore un mystère, AirTight Networks réservant la divulgation des éléments techniques à sa conférence. Pour pallier le manque de solution, ils recommandent donc la surveillance constante des réseaux WiFi. Par exemple grâce à des Intrusion Prevention Systems (IPS), dont Air Tights Networks se trouve être un éditeur.

http://www.zdnet.fr/actualites/la-protection-wifi-wpa2-victime-d-une-faille-39753446.htm#xtor=RSS-1