Découverte de nouvelles failles Wi-Fi pas si nouvelles que ça…
En 2017, l’analyste Mathy Vanhoef a découvert plusieurs failles dans le protocole WPA2 utilisé par la plupart des réseaux Wi-Fi actuels ; il les a nommées KRACK (un acronyme pour Key Reinstallation Attack). Quatre ans plus tard, les projecteurs sont de nouveau braqués sur Vanhoef au sein de la communauté de la cybersécurité grâce à une autre découverte surprenante : plusieurs failles Wi-Fi existeraient depuis le lancement des protocoles Wi-Fi.
Vanhoef les a baptisées FragAttacks, abréviation de « Fragmentation and Aggregation Attacks. » Sur son site Web, il les a synthétisées en une douzaine de failles avec leur identifiant CVE correspondant. Elles opèrent toutes de manière différente : l’une d’entre elles piège les informations relatives aux routeurs dans certains processus, une autre se sert des messages du processus de handshaking, etc. Ce qui est étonnant, c’est que certaines d’entre elles fonctionnent sous le simple protocole WEP, ce qui indique qu’elles existent depuis la première mise en œuvre des protocoles en 1997.
De manière générale, il estime que ces failles présentent un certain danger car les pirates informatiques pourraient les exploiter dans le but d’intercepter ou de rediriger des informations sensibles vers des sites Web ou des contenus malveillants, même sur des réseaux Wi-Fi sécurisés par des protocoles plus récents tels que WPA2 ou WPA3. M. Vanhoef a informé la Wi-Fi Alliance (le réseau mondial regroupant la plupart des entreprises qui travaillent avec ces protocoles) afin qu’elle puisse prendre les mesures nécessaires avant qu’il ne divulgue les failles au public. Il affirme qu’à sa connaissance, ces failles n’ont pas été exploitées jusqu’à présent. De plus, dans une vidéo qu’il a réalisée lui-même, il explique que certaines d’entre elles sont très complexes, tandis que d’autres seraient trop « triviales » pour être exploitées.
Mises à niveau, HTTPS et firewalls
Le chercheur en sécurité recommande plusieurs mesures de cybersécurité plus ou moins courantes pour empêcher le piratage via les réseaux Wi-Fi. Ces mesures sont les suivantes.
- Mettre à jour les appareils. De nombreux fabricants de routeurs, tant pour les particuliers que pour les entreprises, ont déjà publié des correctifs avec des mises à jour pour couvrir ces failles, mais il est toujours utile de vérifier que tous les appareils sont à jour.
- Utiliser le protocole HTTPS, une autre pratique de cybersécurité qui devrait être une norme universelle c’est pourquoi M. Vanhoef recommande de ne visiter que des sites Web chiffrés par HTTPS. Pour les entreprises, des dispositions doivent être prises afin que les utilisateurs de l’entreprise ne puissent pas accéder à des sites HTTP non sécurisés, sauf dans certaines circonstances.
- Configurer le DNS. L’analyste indique également que les cyberattaques peuvent être limitées (mais pas complètement évitées) en désactivant la fragmentation dynamique, notamment sur les appareils Wi-Fi 6 (802.11ax).
Contre toutes les menaces
Les mesures citées ci-dessus sont des pratiques qui devraient être courantes en matière de cybersécurité pour les réseaux Wi-Fi mais ce n’est pas toujours le cas. Cependant, étant donné la sophistication croissante des menaces, les MSP ont besoin d’une protection complète qui va bien au-delà de ces pratiques : les solutions de Wi-Fi sécurisé WatchGuard gérées dans le Cloud répondent à ce besoin en générant un environnement Wi-Fi de confiance pour l’entreprise.
Cet environnement comprend la sécurité fournie par le système de prévention des intrusions sans fil (WIPS), que WatchGuard a porté au niveau supérieur : chaque point d’accès WatchGuard peut ainsi fonctionner à la fois comme un point d’accès conventionnel et comme un capteur de cybersécurité WIPS, protégeant ainsi les points d’accès tiers. Cette protection complète couvre les six catégories de menaces Wi-Fi.
- Evil Twins
- Points d’accès mal configurés
- Point d’accès illicite
- Client illicite
- Point d’accès voisin
- Réseaux ad hoc
Grâce à cette protection, les entreprises sont mieux préparées à l’exploitation des nouvelles comme des anciennes failles Wi-Fi, telles que celles que Vanhoef a découvertes au fil des ans, et à toutes sortes de menaces existant sur les réseaux sans fil.