Méfiez-vous des utilisateurs de Wi-Fi ! Protocole de sécurité WPA2 piraté

Table des matières

Lorsque nous surfons sur Internet, nous aimons être en sécurité et pensons que la protection des réseaux WiFi est adéquate. Le protocole de cryptage le plus courant que l'on puisse trouver dans les réseaux, les maisons, les lieux avec WiFi public, etc., s'appelle WPA2, qui offre une haute sécurité, du moins à ce jour.

C'est un système qui semblait impossible à pirater et à casser son système de cryptage, mais nous venons d'apprendre que ce protocole vient d'être piraté.

Pour cela, des techniques de piratage avancées connues sous le nom de KRACK (Key Reinstallation Attack) ont été utilisées. Le groupe de développeurs responsable de cette détection a promis de publier tous les détails sur cette attaque. Comme ils le soulignent, cette technique pourrait être utilisée pour accéder à un routeur et ainsi avoir accès à différentes données personnelles telles que des mots de passe, des cartes de crédit, des e-mails et bien plus encore pour voler tout ce type d'informations.

Appareils concernés
Cette vulnérabilité n'est pas limitée à un seul appareil ou système d'exploitation, donc comme il s'agit d'une vulnérabilité du protocole WiFi, tous les appareils qui utilisent WPA2 doivent être mis à jour dès que possible pour éviter tout dommage.

À l'heure actuelle, il a été constaté qu'Android, Apple, Windows, Linux et bien d'autres sont concernés. Toutes les informations à ce sujet peuvent être trouvées individuellement dans la base de données CERT / CC.

L'attaque se produit lorsqu'un client souhaite rejoindre un réseau WiFi protégé par mot de passe et confirme qu'il a le bon mot de passe pour se connecter. Dans ce cas, le problème se trouve dans la manière dont la poignée de main à 4 voies est exécutée, puisque ce que l'attaquant obtient, c'est que la victime réutilise un mot de passe qu'il avait déjà utilisé. Dans la vidéo suivante, vous pouvez voir comment toutes les données de la victime sont décryptées par l'attaquant.

Les gestes à poser et à prendre en compte pour se protéger

Mesure de sécurité

  • Utiliser des pages avec HTTPS
  • Utilisez les réseaux Wi-Fi publics uniquement lorsque cela est nécessaire
  • Evitez les sites inconnus
  • Ne fournissez pas de détails confidentiels sur les connexions non cryptées

Doit-on passer au WPA3 ?Pour l'instant, il n'est pas nécessaire de passer au WPA3, puisque ces implémentations seront patchées dans les versions ultérieures de tous les fabricants, routeurs, mobiles, etc. L'important est d'être mis à jour avec le dernier firmware du fabricant de votre routeur qui a mis en œuvre cette amélioration pour éviter les failles de sécurité.

Est-il nécessaire de changer le mot de passe WiFi WPA2 ?C'est une question que beaucoup d'entre vous se posent et nous commentons qu'il n'est pas nécessaire de changer le mot de passe Wi-Fi car cela seul n'empêche pas cette attaque, l'important ce sont les mises à jour avec un patch de sécurité sur les appareils (routeur, mobile etc. .). Même avec tout cela, ce n'est pas une mauvaise idée (après avoir mis les correctifs de sécurité) de changer également le mot de passe. Plus que tout pour être sûr que personne n'a pu prendre notre pass WiFi avant de patcher nos appareils.

WPA2 avec uniquement AES. Est-ce vulnérable ?Malheureusement oui, c'est aussi une attaque qui est lancée contre WPA1 et WPA2, les réseaux personnels, les entreprises et tout cryptage qui va avec WPA-TKIP, AES-CCMP et GCMP. Il est donc nécessaire de mettre à jour tous les appareils.

Nous devons garder à l'esprit que malgré la haute sécurité de WPA2, il s'agit d'un protocole qui a 13 ans. C'est pourquoi la rénovation est plus que nécessaire, même si tous les appareils ne sont peut-être pas prêts pour cela.

Si vous souhaitez en savoir plus à ce sujet, n'hésitez pas à vous rendre sur le site officiel de krackattacks, où ce type d'attaque est détaillé.

Source : Le prochain Web

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave