Qu'est-ce qu'une attaque KRACK ? | Comment se protéger contre les attaques KRACK

Une attaque KRACK exploite une vulnérabilité dans le WiFi protégé qui permet à un pirate de capturer et de déchiffrer des communications sensibles.

Share facebook icon linkedin icon twitter icon email icon

Attaque KRACK

Objectifs d’apprentissage

Après avoir lu cet article, vous pourrez :

  • Donner la définition d'une attaque KRACK
  • Décrire comment les attaques KRACK compromettent la protection WPA2
  • Expliquer comment les utilisateurs peuvent se protéger contre les attaques KRACK

Qu'est-ce qu'une attaque KRACK ?

Les attaques KRACK (Key Reinstallation Attack), ou attaques par réinstallation de clé, correspondent à un type de cyberattaque qui exploitent une vulnérabilité dans WPA2 et vise à voler les données transmises sur les réseaux. Ces attaques peuvent entraîner le vol d'informations sensibles, telles que les informations d'identification, les numéros de carte de crédit, les conversations privées et toutes les autres données transmises par la victime sur le web. Les attaques KRACK peuvent également être utilisées pour effectuer des attaques de l'homme du milieu, en servant à la victime un faux site web ou en injectant un code malveillant dans un site légitime.

Qu'est-ce que WPA2 ?

Wi-Fi Protected Access II (WPA2) est un protocole de sécurité qui protège pratiquement tous les réseaux WiFi sécurisés. WPA2 utilise un chiffrement puissant pour protéger les communications entre l'appareil d'un utilisateur et l'appareil fournissant le WiFi. Ce protocole vise à empêcher quiconque qui viendrait à intercepter la communication de donner un sens aux données obtenues.

Comment fonctionnent les attaques KRACK ?

Une connexion WPA2 chiffrée est lancée avec une séquence de handshake en quatre étapes, bien que la séquence entière ne soit pas nécessaire pour une reconnexion. Pour permettre des reconnexions plus rapides, seule la troisième partie du handshake en quatre étapes doit être retransmise. Lorsqu'un utilisateur se reconnecte à un réseau WiFi familier, le réseau WiFi lui renvoie la troisième partie de la séquence de handshake. Ce renvoi peut se produire plusieurs fois pour garantir la réussite de la connexion. Cette étape reproductible est la vulnérabilité qui peut être exploitée.

Un pirate peut mettre en place un clone d'un réseau WiFi auquel la victime s'est précédemment connectée. Le réseau clone malveillant peut fournir un accès à Internet, de sorte que la victime ne remarquera aucune différence. Lorsque la victime tente de se reconnecter au réseau, le pirate peut la forcer à rejoindre le réseau clone, en se positionnant comme un « homme du milieu ». Pendant le processus de connexion, le pirate peut continuer à renvoyer la troisième partie du handshake vers l'appareil de la victime. Chaque fois que l'utilisateur accepte la demande de connexion, une petite quantité de donnée est déchiffrée. Le pirate peut regrouper cette série de communications pour craquer la clé de chiffrement.

Une fois le chiffrement WPA2 compromis, le pirate peut utiliser un logiciel pour capturer toutes les données transmises par la victime sur le réseau WiFi. Cela ne fonctionnera pas pour les sites web qui utilisent le chiffrement SSL/TLS, mais le pirate peut utiliser un outil comme « SSLStrip » pour forcer la victime à visiter les versions HTTP des sites web. La victime peut ne pas remarquer que le site n'est pas protégé et finir par saisir des informations sensibles que le pirate interceptera.

En fait, les attaques KRACK ne fonctionnent que lorsqu'une certaine proximité est établie. Un pirate ne peut pas viser quelqu'un à travers le monde ou même à l'autre bout d'une ville. le pirate et la victime doivent tous deux être à portée du même réseau WiFi pour que l'attaque fonctionne.

Comment se protéger contre les attaques KRACK

Heureusement, les experts en sécurité ont découvert la vulnérabilité KRACK avant que les pirates ne commencent à l'utiliser. Aucune attaque KRACK n'a donc été signalée dans le monde jusqu'à présent. Toutefois, les systèmes d'exploitation ont corrigé cette vulnérabilité pour qu'elle ne soit pas utilisée contre leurs appareils.

Windows, OSX, Linux, Android et iOS ont tous corrigé leurs logiciels pour faire face aux attaques KRACK. Les utilisateurs doivent mettre à jour leurs systèmes d'exploitation pour s'assurer qu'ils sont protégés. De plus, en surfant sur le Web, les utilisateurs doivent toujours naviguer en HTTPS chaque fois que possible. La plupart des navigateurs permettent de le vérifier par un symbole indiquant une connexion sécurisée. Pour les sites web et les API qui cherchent à augmenter facilement la sécurité, Cloudflare propose SSL gratuit dans le but de garder Internet aussi protégé que possible.