Une attaque KRACK exploite une vulnérabilité dans le WiFi protégé qui permet à un pirate de capturer et de déchiffrer des communications sensibles.
Cet article s'articule autour des points suivants :
Contenu associé
Attaque de l'homme du milieu
Attaque par force brute
Attaque de phishing
Les défis de l'ingénierie sociale
Qu'est-ce que la sécurité des applications web ?
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Les attaques KRACK (Key Reinstallation Attack), ou attaques par réinstallation de clé, correspondent à un type de cyberattaque qui exploitent une vulnérabilité dans WPA2 et vise à voler les données transmises sur les réseaux. Ces attaques peuvent entraîner le vol d'informations sensibles, telles que les informations d'identification, les numéros de carte de crédit, les conversations privées et toutes les autres données transmises par la victime sur le web. Les attaques KRACK peuvent également être utilisées pour effectuer des attaques sur le chemin, en servant à la victime un faux site web ou en injectant un code malveillant dans un site légitime.
Wi-Fi Protected Access II (WPA2) est un protocole de sécurité qui protège pratiquement tous les réseaux WiFi sécurisés. WPA2 utilise un chiffrement puissant pour protéger les communications entre l'appareil d'un utilisateur et l'appareil fournissant le WiFi. Ce protocole vise à empêcher quiconque qui viendrait à intercepter la communication de donner un sens aux données obtenues. WPA2 utilise un chiffrement puissant pour protéger les communications entre l'appareil d'un utilisateur et l'appareil fournissant le WiFi. Ce protocole vise à empêcher quiconque qui viendrait à intercepter la communication de donner un sens aux données obtenues.
Une connexion WPA2 chiffrée est lancée avec une séquence de handshake en quatre étapes, bien que la séquence entière ne soit pas nécessaire pour une reconnexion. Pour permettre des reconnexions plus rapides, seule la troisième partie du handshake en quatre étapes doit être retransmise. Lorsqu'un utilisateur se reconnecte à un réseau WiFi familier, le réseau WiFi lui renvoie la troisième partie de la séquence de handshake. Ce renvoi peut se produire plusieurs fois pour garantir la réussite de la connexion. Cette étape reproductible est la vulnérabilité qui peut être exploitée.
Un attaquant peut mettre en place un clone d'un réseau WiFi auquel la victime s'est précédemment connectée. Le réseau clone malveillant peut fournir un accès à Internet, de sorte que la victime ne remarquera aucune différence. Lorsque la victime tente de se reconnecter au réseau, l'attaquant peut la forcer à rejoindre le réseau clone, en se positionnant comme une « attaque de l'intercepteur ». Pendant le processus de connexion, l'attaquant peut continuer à renvoyer la troisième partie du handshake vers l'appareil de la victime. Chaque fois que l'utilisateur accepte la demande de connexion, une petite quantité de donnée est déchiffrée. L'attaquant peut regrouper cette série de communications pour craquer la clé de chiffrement.
Une fois le chiffrement WPA2 compromis, le pirate peut utiliser un logiciel pour capturer toutes les données transmises par la victime sur le réseau WiFi. Cela ne fonctionnera pas pour les sites Web qui utilisent le chiffrement SSL/TLS, mais l'attaquant peut utiliser un outil comme « SSLStrip » pour forcer la victime à visiter les versions HTTP des sites Web. La victime peut ne pas remarquer que le site n'est pas protégé et finir par saisir des informations sensibles que l'attaquant interceptera.
En fait, les attaques KRACK ne fonctionnent que lorsqu'une certaine proximité est établie. Un pirate ne peut pas viser quelqu'un à travers le monde ou même à l'autre bout d'une ville. le pirate et la victime doivent tous deux être à portée du même réseau WiFi pour que l'attaque fonctionne.
Heureusement, les experts en sécurité ont découvert la vulnérabilité KRACK avant que les pirates ne commencent à l'utiliser. Aucune attaque KRACK n'a donc été signalée dans le monde jusqu'à présent. Toutefois, les systèmes d'exploitation ont corrigé cette vulnérabilité pour qu'elle ne soit pas utilisée contre leurs appareils.
Windows, OSX, Linux, Android et iOS ont tous corrigé leurs logiciels pour faire face aux attaques KRACK. Les utilisateurs doivent mettre à jour leurs systèmes d'exploitation pour s'assurer qu'ils sont protégés. De plus, en surfant sur le Web, les utilisateurs doivent toujours dans la naviguer en HTTPS dès lors que c'est possible, ce qui est vérifiable dans la plupart des navigateurs grâce au symbole indiquant une connexion sécurisée. Pour les sites Web et les API qui cherchent à intensifier la sécurité facilement, Cloudflare propose SSL gratuit dans le but de garder Internet aussi protégé que possible.
Prise en main
À propos de la sécurité des applications Web
Menaces courantes
Ressources VPN
Glossaire de sécurité