Pensez-vous que votre réseau sans fil est sécuritaire? Détrompez-vous!
De nos experts en cybersécurité
Une vulnérabilité majeure du protocole de sécurité de la très grande majorité des réseaux sans fil à l’échelle mondiale vient d’être découverte.
Quelle est cette découverte?
Mathy Vanhoef, un chercheur en sécurité de l’université KU Leuven en Belgique, a repéré une faille dans le protocole WPA2 (pour Wi-Fi Protected Access 2) qui peut être exploitée à l’aide d’une attaque réinstallant une clé (qu’il a baptisée KRACK pour Key Reinstallation Attack). L’attaque en soi manipule et rejoue les messages de l’établissement de la connexion en quatre étapes du protocole WPA2, le processus utilisé par les clients qui tentent de se joindre au réseau sans fil. Lorsqu’une telle attaque est réussie, elle peut permettre à un tiers malveillant d’espionner les échanges sur un réseau sans fil et possiblement de voler des données confidentielles, dont des numéros de cartes de crédit, des données bancaires et des renseignements personnels. M. Vanhoef suggère également que, dans certains cas, un pirate pourrait lancer un rançongiciel ou d’autres types de logiciels sur les sites Web visités par la victime.
Qu’est-ce que cela signifie pour vous?
Tous les réseaux sans fil WPA2 (et WPA, son prédécesseur) sont potentiellement vulnérables. Si vous possédez une infrastructure sans fil ou que vous vous connectez à des réseaux sans fil, vous pourriez fort probablement être ciblés.
Comment puis-je me protéger?
Changer le mot de passe de votre réseau sans fil n’empêchera pas une telle attaque dans ce cas-ci. En fait, elle a lieu sans que le mot de passe de votre réseau sans fil ne soit découvert. Par conséquent, d’autres mesures s’imposent.
Étape no 1 – Correctif : La première étape consiste à installer les correctifs de votre fournisseur contre cette vulnérabilité dans les plus brefs délais. Toutefois, comme elle a été découverte récemment, il est possible que plusieurs fournisseurs ne proposent aucun correctif à l’heure actuelle. Visitez régulièrement les sites Web de vos fournisseurs jusqu’à ce qu’un correctif y soit offert. Puisque cette vulnérabilité touche tant vos points d’accès sans fil que les clients qui s’y connectent, vous devrez mettre à jour le système d’exploitation de vos clients sans fil ainsi que le micrologiciel de vos points d’accès sans fil pour être adéquatement protégés.
Étape no 2 – Cryptage : Lorsque vous naviguez sur l’internet à l’aide de réseaux sans fil, utilisez des connexions cryptées (c.-à-d. HTTPS), lorsque cela est possible. M. Vanhoef signale toutefois que, dans certaines situations, cette protection pourrait être contournée.
Étape no 3 – VPN : Si vous utilisez un réseau privé virtuel (également appelé VPN) pour vous connecter à votre réseau d’entreprise à l’aide d’un réseau sans fil, vérifiez que le VPN est activé, ce qui créera un tunnel crypté entre votre appareil et le réseau d’entreprise. Ainsi, même si un tiers malveillant surveille ce qui se passe sur le réseau sans fil, votre tunnel crypté lui sera invisible.
Existe-t-il un protocole plus sécuritaire que je pourrais utiliser au lieu de WPA2?
Non, le protocole WPA2 demeure votre meilleur choix à l’heure actuelle.
Malgré tout, faites preuve de prudence lorsque vous manipulez des données confidentielles ou saisissez des noms d’utilisateur ou des mots de passe sur un réseau sans fil, et ce, jusqu’à ce que vous ayez installé un correctif de votre fournisseur pour remédier à ce problème.
Références
https://www.krackattacks.com/
https://papers.mathyvanhoef.com/ccs2017.pdf