Weak passwordEdit
Les clés pré-partagées WPA et WPA2 restent vulnérables aux attaques de craquage de mot de passe si les utilisateurs s’appuient sur un mot de passe ou une phrase de passe faible. Les hachages de mots de passe WPA sont ensemencés à partir du nom SSID et de sa longueur; des tables arc-en-ciel existent pour les 1 000 principaux SSID du réseau et une multitude de mots de passe courants, ne nécessitant qu’une recherche rapide pour accélérer le craquage de WPA-PSK.
le forçage Brutal de mots de passe simples peut être tenté à L’aide de la suite Aircrack à partir de la poignée de main d’authentification à quatre voies échangée lors de l’association ou de la ré-authentification périodique.,
WPA3 remplace les protocoles cryptographiques sensibles à l’analyse hors ligne par des protocoles qui nécessitent une interaction avec l’infrastructure pour chaque mot de passe deviné, ce qui pose soi-disant des limites temporelles sur le nombre de suppositions. Cependant, des défauts de conception dans WPA3 permettent aux attaquants de lancer de manière plausible des attaques par force brute(voir attaque Dragonblood).,
absence de secret avant
WPA et WPA2 ne fournissent pas de secret avant, ce qui signifie qu’une fois qu’une personne adverse découvre la clé pré-partagée, elle peut potentiellement déchiffrer tous les paquets cryptés à l’aide de ce PSK transmis dans le futur et même dans le passé, qui pourraient être collectés passivement Cela signifie également qu’un attaquant peut capturer et déchiffrer silencieusement les paquets des autres si un point D’accès protégé par WPA est fourni gratuitement dans un lieu public, car son mot de passe est généralement partagé avec quiconque à cet endroit., En d’autres termes, WPA protège uniquement contre les attaquants qui n’ont pas accès au mot de passe. Pour cette raison, il est plus sûr d’utiliser Transport Layer Security (TLS) ou similaire en plus de cela pour le transfert de toutes les données sensibles. Cependant, à partir de WPA3, ce problème a été résolu.
WPA packet spoofing and decryptionmodifier
Mathy Vanhoef et Frank Piessens ont considérablement amélioré les attaques WPA-TKIP d’Erik Tews et Martin Beck. Ils ont démontré comment injecter un nombre arbitraire de paquets, chaque paquet contenant au plus 112 octets de charge utile., Ceci a été démontré en implémentant un scanner de port, qui peut être exécuté contre n’importe quel client utilisant WPA-TKIP. De plus, ils ont montré comment déchiffrer des paquets arbitraires envoyés à un client. Ils ont mentionné que cela peut être utilisé pour détourner une connexion TCP, permettant à un attaquant d’injecter du JavaScript malveillant lorsque la victime visite un website.In en revanche, L’attaque Beck-Tews ne pouvait déchiffrer que des paquets courts avec un contenu principalement connu, tels que des messages ARP, et n’autorisait que l’injection de 3 à 7 paquets d’au plus 28 octets. L’attaque Beck-Tews nécessite également une qualité de Service (telle que définie dans 802.,11e) à activer, alors que L’attaque Vanhoef-Piessens ne le fait pas. Aucune attaque ne conduit à la récupération de la clé de session partagée entre le client et le point d’accès. Les auteurs disent que l’utilisation d’un court intervalle de relance peut empêcher certaines attaques, mais pas toutes, et recommandent fortement de passer de TKIP à CCMP basé sur AES.
Halvorsen et d’autres montrent comment modifier le Beck-Tews attaque pour permettre l’injection de 3 à 7 paquets ayant une taille d’au plus 596 octets. L’inconvénient est que leur attaque nécessite beaucoup plus de temps pour exécuter: environ 18 minutes et 25 secondes., Dans D’autres travaux, Vanhoef et Piessens ont montré que, lorsque WPA est utilisé pour chiffrer les paquets de diffusion, leur attaque d’origine peut également être exécutée. Il s’agit d’une extension importante, car beaucoup plus de réseaux utilisent WPA pour protéger les paquets de diffusion que pour protéger les paquets monodiffusion. Le temps d’exécution de cette attaque est en moyenne d’environ 7 minutes, comparé aux 14 minutes de L’attaque originale de Vanhoef-Piessens et Beck-Tews.,
les vulnérabilités de TKIP sont importantes en ce que WPA-TKIP avait été considéré comme une combinaison extrêmement sûre; en effet, WPA-TKIP est toujours une option de configuration sur une grande variété de périphériques de routage sans fil fournis par de nombreux fournisseurs de matériel. Une enquête réalisée en 2013 a montré que 71% autorisaient toujours L’utilisation de TKIP et que 19% soutenaient exclusivement TKIP.
WPS PIN recoveryEdit
Une faille de sécurité plus grave a été révélée en décembre 2011 par Stefan Viehböck qui affecte les routeurs sans fil avec la fonctionnalité Wi-Fi Protected Setup (WPS), quelle que soit la méthode de cryptage qu’ils utilisent., La plupart des modèles récents ont cette fonctionnalité et l’activent par défaut. De nombreux fabricants d’appareils Wi-Fi grand public ont pris des mesures pour éliminer le potentiel des choix de phrases de passe faibles en promouvant des méthodes alternatives de génération et de distribution automatiques de clés fortes lorsque les utilisateurs ajoutent un nouvel adaptateur ou un nouvel appareil sans fil à un réseau. Ces méthodes comprennent la pression de boutons sur les appareils ou la saisie d’un code PIN à 8 chiffres.
La Wi-Fi Alliance a normalisé ces méthodes en tant que configuration protégée par Wi-Fi; cependant, la fonctionnalité PIN, largement mise en œuvre, a introduit une nouvelle faille de sécurité majeure., La faille permet à un attaquant distant de récupérer le code PIN WPS et, avec lui, le mot de passe WPA/WPA2 du routeur en quelques heures. Les utilisateurs ont été invités à désactiver la fonctionnalité WPS, bien que cela puisse ne pas être possible sur certains modèles de routeur. En outre, le code PIN est écrit sur une étiquette sur la plupart des routeurs Wi-Fi avec WPS et ne peut pas être modifié s’il est compromis.
WPA3 introduit une nouvelle alternative pour la configuration des périphériques qui ne disposent pas de capacités d’interface utilisateur suffisantes en permettant aux périphériques à proximité de servir d’interface utilisateur adéquate pour le provisionnement du réseau, atténuant ainsi le besoin de WPS.,
MS-CHAPv2 et absence de validation CN du serveur AAA
plusieurs faiblesses ont été trouvées dans MS-CHAPv2, dont certaines réduisent considérablement la complexité des attaques par force brute, ce qui les rend réalisables avec du matériel moderne. En 2012, la complexité de la rupture de MS-CHAPv2 a été réduite à celle de la rupture d’une seule clé DES, œuvre de Moxie Marlinspike et Marsh Ray. Moxie a conseillé: « les entreprises qui dépendent des propriétés d’authentification mutuelle de MS-CHAPv2 pour la connexion à leurs serveurs WPA2 Radius devraient immédiatement commencer à migrer vers autre chose., »
Les méthodes EAP Tunnelisées utilisant TTLS ou PEAP qui chiffrent L’échange MSCHAPv2 sont largement déployées pour se protéger contre l’exploitation de cette vulnérabilité. Cependant, les implémentations courantes des clients WPA2 au début des années 2000 étaient sujettes à une mauvaise configuration par les utilisateurs finaux, ou dans certains cas (par exemple Android), ne disposaient d’aucun moyen accessible par l’utilisateur pour configurer correctement la validation du certificat de serveur AAA CNs. Cela a étendu la pertinence de la faiblesse d’origine dans MSCHAPv2 dans les scénarios D’attaque MiTM., Dans le cadre de tests de conformité WPA2 plus stricts annoncés parallèlement à WPA3, les logiciels clients certifiés devront se conformer à certains comportements entourant la validation du certificat AAA.
Hole196Edit
Hole196 est une vulnérabilité du protocole WPA2 qui abuse de la clé temporelle de groupe partagée (GTK). Il peut être utilisé pour mener des attaques par homme du milieu et par déni de service. Cependant, il suppose que l’attaquant est déjà authentifié par rapport au point D’accès et donc en possession du GTK.,
Predictable Group Temporal Key (GTK)Edit
en 2016, il a été démontré que les normes WPA et WPA2 contiennent un générateur de nombres aléatoires expository non sécurisé (RNG). Les chercheurs ont montré que, si les fournisseurs implémentent le RNG proposé, un attaquant est capable de prédire la clé de groupe (GTK) censée être générée aléatoirement par le point d’accès (AP). En outre, ils ont montré que la possession du GTK permet à l’attaquant d’injecter n’importe quel trafic dans le réseau, et a permis à l’attaquant de déchiffrer le trafic Internet monodiffusion transmis sur le réseau sans fil., Ils ont démontré leur attaque contre un routeur Asus RT-AC51U qui utilise les pilotes hors arbre MediaTek, qui génèrent eux-mêmes le GTK, et ont montré que le GTK peut être récupéré en deux minutes ou moins. De même, ils ont démontré que les clés générées par les démons Broadcom access fonctionnant sur VxWorks 5 et versions ultérieures peuvent être récupérées en quatre minutes ou moins, ce qui affecte, par exemple, certaines versions de Linksys WRT54G et certains modèles Apple AirPort Extreme. Les fournisseurs peuvent se défendre contre cette attaque en utilisant un RNG sécurisé., Ce faisant, Hostapd fonctionnant sur des noyaux Linux n’est pas vulnérable à cette attaque et donc les routeurs exécutant des installations OpenWrt ou Lede typiques ne présentent pas ce problème.
KRACK attackEdit
en octobre 2017, les détails de L’attaque KRACK (Key Reinstallation Attack) sur WPA2 ont été publiés. On pense que L’attaque KRACK affecte toutes les variantes de WPA et WPA2; cependant, les implications de sécurité varient entre les implémentations, en fonction de la façon dont les développeurs individuels ont interprété une partie mal spécifiée de la norme., Les correctifs logiciels peuvent résoudre la vulnérabilité, mais ne sont pas disponibles pour tous les appareils.
Dragonblood attackEdit
en avril 2019, de graves défauts de conception dans WPA3 ont été trouvés qui permettent aux attaquants d’effectuer des attaques de rétrogradation et des attaques par canal latéral, permettant de forcer brutalement la phrase secrète, ainsi que de lancer des attaques par déni de service sur les stations de base Wi-Fi.