Une recherche récente a exposé des vulnérabilités dans les protocoles de sécurité et chiffrement Wi-Fi WPA et WPA2 :
https://papers.mathyvanhoef.com/ccs2017.pdf
Les vulnérabilités permettraient de réinstaller / réutiliser les clés permettant de dériver les clés de chiffrement finales d’une connexion Wi-Fi. Plus en particulier, ces attaques pourraient permettre de “tromper” un client Wi-Fi et le forcer à réutiliser / réinstaller des clés de chiffrement déjà utilisées (donc potentiellement déjà connues par l’attaquant). Cela permettrait au final à l’attaquant de connaître les clés de chiffrement utilisées et de déchiffrer le trafic d’une connexion Wi-Fi en WPA ou WPA2.
Il y a au total 10 vulnérabilités découvertes et dérivées par cette recherche, 9 affectant les clients Wi-Fi et une affectant les bornes Wi-Fi (ou Access Point, AP).
La seule vulnérabilité affectant les APs (réf. CVE-2017-13082) ne concerne que le standard de roaming 802.11r : un contournement pour cette vulnérabilité serait pourtant de ne pas activer le support du 802.11r sur un SSID. Cela ne fixerait toujours pas les vulnérabilités restantes côté clients pour les WPA et WPA2.
Ces failles sont dues à l’origine au fait que les standards 802.11i et 802.11r décrivant les spécifications des protocoles de chiffrement et de roaming laissent des points “ouverts” à des éventuelles options. En exploitant ces points optionnels dans les standards, et tolérés quand même par les clients / APs peu importe les options choisies, on pourrait perpétrer ces types d’attaques.
Tout équipement Wi-Fi sur le marché, client ou AP, supportant respectivement le WPA / WPA2 ou le 802.11r est affecté par ces vulnérabilités (9 pour les clients et une pour les APs).
A la fois des clients Wi-Fi Cisco (par ex., DX 80, IP Phone 8861, Wireless IP Phone 8821, etc.), des APs Cisco ou des équipements Cisco intégrant un AP (par ex., ASA 5506W-X) peuvent être affectés. Toutes les gammes d’APs Cisco, comme les gammes d’APs de tout autre constructeur, sont affectées par la vulnérabilité exploitant le standard 802.11r.
La communication officielles Cisco sur ces vulnérabilités, ainsi que la liste des produits Cisco impactés, est disponible à l’URL suivante :
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
Pour la vulnérabilité sur le 802.11r, Cisco a publié les mises à jour suivantes pour les architectures Wi-Fi à base de contrôleurs et APs :
8.0.152.0
8.2.166.0
8.3.133.0
8.5.105.0
Tout futur train (par ex., 8.6) sera par défaut immune à ces vulnérabilités, ou plutôt à la seule vulnérabilité affectant le rôle des APs si on utilise le standard de roaming 802.11r (réf. CVE-2017-13082).
Aucun AP Cisco en mode “client” (par ex., en mode Workgroup Bridge, WGB) n’est affecté.
Toute équipe ayant déployé un réseau et des clients Wi-Fi doit être consciente du fait que les constructeurs des clients Wi-Fi devront également fournir des correctifs de leur côté, pour mitiger une fois pour toute les 9 vulnérabilités impactant les clients. Même si ça ne représente pas la solution finale, qui ne pourra être apportée que par un patch des constructeurs des clients Wi-Fi, un attaquant essayant d’exploiter les vulnérabilités liées aux clients Wi-Fi pourrait être détecté avec des techniques de reconnaissance d’AP pirate :
https://www.cisco.com/c/en/us/td/docs/wireless/technology/wlc/8-5/82463-wlc-config-best-practice.html#pgfId-380056
Au final, ce n’est donc pas la fin du WPA, du WPA2 ou du 802.11r.
Grâce aux correctifs que les constructeurs d’équipements Wi-Fi apporteront à leurs produits, le comportement des clients et des APs pourra être amélioré pour éviter des ambiguïtés sur les options “ouvertes” des standards évoquées ci-dessus, empêcher l’exploitation des failles découvertes et rendre les standards 802.11i et 802.11r de nouveau sécurisés.
Dans le “drame” des vulnérabilités exposées par cette recherche, Cisco a reconnu la contribution fondamentale des scientifiques qui l’ont publiée, permettant ainsi d’agir de manière relativement proactive pour fixer ces failles avant que des vraies attaques malveillantes puissent les exploiter.
Comme dernière note, il faut distinguer entre le chiffrement des trames Wi-Fi sur la radio et le contenu ou le trafic de ces trames, à sa fois éventuellement chiffré ou pas à d’autres niveaux.
Si la connexion Wi-Fi n’est pas chiffrée, mais ouverte, comme dans la plupart des réseaux hotspot / guest / invité, le contenu des trames Wi-Fi peut être toujours sécurisé et chiffré selon les protocoles utilisés par ce trafic. Par exemple, en utilisant le protocole HTTPS, beaucoup d’applications et de sites web garantissent que le trafic ne soit pas visible même en se connectant à travers un réseau Wi-Fi ouvert.
Même si cela ne représente pas la réponse finale aux vulnérabilités WPA / WPA2 en cours de correction, le fait d’avoir du trafic protégé par d’autres protocoles de chiffrement permet de continuer à assurer la confidentialité des données dans le cas où la connexion Wi-Fi pourrait être déchiffrée ou ouverte au niveau de la radio.