Qu'est-ce qu'une attaque KRACK ? | Comment se protéger contre les attaques KRACK

Une attaque KRACK exploite une faille dans le WiFi protégé, permettant à un pirate de capturer et de décrypter des communications sensibles.

Share facebook icon linkedin icon twitter icon email icon

Attaque KRACK

Objectifs d’apprentissage

Après avoir lu cet article, vous pourrez :

  • Définir l'attaque KRACK
  • Décrivez comment les attaques KRACK compromettent la protection WPA2
  • Expliquez comment les utilisateurs peuvent se protéger contre les attaques KRACK

Qu'est-ce qu'une attaque KRACK ?

Les attaques par réinstallation de clés (KRACK) sont un type de cyberattaque qui exploitent une faille dans WPA2 dans le but de voler des données transmises sur des réseaux. Ces attaques peuvent entraîner le vol d'informations sensibles telles que les identifiants de connexion, les numéros de carte de crédit, les conversations privées et toute autre donnée transmise par la victime sur le Web. Les KRACK peuvent également être utilisés pour effectuer des attaques de type intermédiaire, servir à la victime un faux site Web ou injecter un code malveillant dans un site légitime.

Qu'est-ce que WPA2 ?

Wi-Fi Protected Access II (WPA2) est un protocole de sécurité qui protège pratiquement tous les réseaux WiFi sécurisés. WPA2 utilise un chiffrement puissant pour protéger les communications entre l'appareil d'un utilisateur et l'appareil fournissant le WiFi. Cela vise à empêcher quiconque pourrait intercepter la communication de donner un sens aux données capturées.

Comment fonctionnent les attaques KRACK ?

Une connexion WPA2 chiffrée est lancée avec une séquence de mise en liaison à quatre voies, bien que la séquence entière ne soit pas nécessaire pour une reconnexion. Afin de permettre des reconnexions plus rapides, seule la troisième partie de la mise en liaison à quatre voies doit être retransmise. Lorsqu'un utilisateur se reconnecte à un réseau WiFi familier, le réseau WiFi lui renvoie la troisième partie de la séquence de mise en liaison ; ce renvoi peut se produire plusieurs fois pour garantir la réussite de la connexion. Cette étape reproductible est la faille qui peut être exploitée.

Un pirate peut mettre en place un clone d'un réseau WiFi auquel la victime s'est précédemment connectée. Le réseau clone malveillant peut fournir un accès à Internet, de sorte que la victime ne remarquera aucune différence. Lorsque la victime tente de se reconnecter au réseau, le pirate peut la forcer à rejoindre plutôt le réseau clone, se positionnant comme un intermédiaire. Pendant le processus de connexion, le pirate peut continuer à renvoyer la troisième partie de la mise en liaison vers l'appareil de la victime. Chaque fois que l'utilisateur accepte la demande de connexion, une petite quantité de donnée est décryptée. Le pirate peut agréger cette série de communications pour craquer la clé de chiffrement.

Une fois le chiffrement WPA2 compromis, le pirate peut utiliser un logiciel pour capturer toutes les données transmises par la victime sur le réseau WiFi. Cela ne fonctionnera pas pour les sites Web qui utilisent le chiffrement SSL / TLS, mais le pirate peut utiliser un outil comme « SSLStrip » pour forcer la victime à visiter les versions HTTP des sites Web. La victime peut ne pas remarquer que le site n'est pas protégé et peut finir par saisir des informations sensibles que le pirate interceptera.

Il convient de noter que les attaques KRACK ne fonctionnent que lorsqu'une certaine proximité est établie. Un pirate ne peut pas viser quelqu'un à travers le monde ou même à travers la ville ; le pirate et la victime doivent tous deux être à portée du même réseau WiFi pour que l'attaque fonctionne.

Comment se protéger contre les attaques KRACK ?

Heureusement, les experts en sécurité ont découvert la faille KRACK avant que les pirates ne commencent à l'utiliser. Aucune attaque KRACK n'a donc été signalée dans le monde jusqu'à présent. Malgré cela, les systèmes d'exploitation ont corrigé la faille pour s'assurer qu'elle n'est pas utilisée contre leurs appareils.

Windows, OSX, Linux, Android et iOS ont tous corrigé leur logiciel pour répondre aux attaques KRACK. Les utilisateurs doivent mettre à jour leurs systèmes d'exploitation pour s'assurer qu'ils sont protégés. De plus, lorsque vous surfez sur le Web, les utilisateurs doivent toujours naviguer sur HTTPS lorsque cela est possible. Cela peut être vérifié dans la plupart des navigateurs par un symbole marquant une connexion sécurisée. Pour les sites Web et les API qui cherchent à augmenter facilement la sécurité, Cloudflare propose SSL gratuit dans le but de garder Internet aussi protégé que possible.