[ad_1]

Les chercheurs en sécurité ont publié de nouveaux outils capables de contourner le cryptage utilisé pour protéger de nombreux types de routeurs sans fil. Ironiquement, les outils tirent parti des défauts de conception d’une technologie poussée par l’industrie du sans fil qui visait à faciliter l’utilisation des fonctionnalités de sécurité des routeurs modernes.

Le problème est une technologie appelée « Wi-Fi Protected Setup » (WPS) qui est livrée avec de nombreux routeurs commercialisés auprès des consommateurs et des petites entreprises. Selon le Alliance Wi-Fi, un groupe industriel, WPS est « conçu pour faciliter la mise en place et la configuration de la sécurité sur les réseaux locaux sans fil. WPS permet aux utilisateurs typiques qui connaissent peu la configuration Wi-Fi traditionnelle et les paramètres de sécurité de configurer automatiquement de nouveaux réseaux sans fil, d’ajouter de nouveaux appareils et d’activer la sécurité.

La configuration d’un réseau sans fil domestique pour utiliser le cryptage impliquait traditionnellement de naviguer dans un éventail déroutant de menus Web, de sélectionner parmi un fouillis d’options de cryptage à consonance geek et mal expliquées (WEP, WPA, WPA2, TKIP, AES), puis de répéter bon nombre de ces procédures sur les divers appareils sans fil que l’utilisateur souhaite connecter au réseau. Pour aggraver les choses, de nombreux routeurs sans fil sont livrés avec peu ou pas d’instructions sur la configuration du cryptage.

Entrez WPS. Les routeurs sans fil avec WPS intégré sont livrés avec un numéro d’identification personnel (PIN – généralement à 8 chiffres) imprimé dessus. À l’aide de WPS, l’utilisateur peut activer un cryptage fort pour le réseau sans fil en appuyant simplement sur un bouton du routeur, puis en saisissant le code PIN dans un assistant de configuration réseau conçu pour interagir avec le routeur.

Mais selon de nouvelles recherches, les routeurs avec WPS sont vulnérables à une technique de piratage très basique : l’attaque par force brute. En termes simples, un attaquant peut essayer des milliers de combinaisons en succession rapide jusqu’à ce qu’il tombe sur le bon code PIN à 8 chiffres qui permet l’authentification sur l’appareil.

Une façon de se protéger contre de telles attaques automatisées consiste à interdire l’authentification pendant une durée spécifiée après un certain nombre de tentatives infructueuses. Stefan Viehböck, un chercheur indépendant en sécurité de l’information, a déclaré que certains fabricants de points d’accès sans fil avaient mis en œuvre une telle approche. Le problème, a-t-il dit, est que la plupart des fournisseurs l’ont fait de manière à rendre les attaques par force brute plus lentes, mais toujours réalisables.

Plus tôt dans la journée, Viehböck a publié le son site un outil gratuit qui, selon lui, peut être utilisé pour dupliquer ses recherches et ses découvertes, détaillées dans ce papier (PDF). Il a dit que son outil a pris environ quatre heures pour tester toutes les combinaisons possibles sur Lien TP et D-Link routeurs qu’il a examinés, et moins de 24 heures contre un Net Gear routeur.

« Les membres de l’alliance Wi-Fi optaient clairement pour la convivialité » plutôt que pour la sécurité, a déclaré Viehböck dans une conversation par messagerie instantanée avec BreachTrace.com. « Il est très peu probable que personne n’ait remarqué que la façon dont ils ont conçu le protocole rend une attaque par force brute plus facile qu’elle ne le devrait jamais. »

Séparément, Craig Heffnerun chercheur du cabinet de conseil en sécurité basé à Columbia, dans le Maryland Solutions de réseau tactiquesa a publié un outil open-source appelé « Reaver » pour attaquer la même vulnérabilité. Heffner note qu’une fois qu’un attaquant a réussi à deviner le code PIN WPS, il peut instantanément récupérer la phrase secrète de cryptage du routeur, même si le propriétaire modifie la phrase secrète. De plus, prévient-il, « les points d’accès avec plusieurs radios (2,4/5 GHz) peuvent être configurés avec plusieurs clés WPA. Étant donné que les radios utilisent la même broche WPS, la connaissance de la broche permet à un attaquant de récupérer toutes les clés WPA.

Source : Stefan Viehböck

La chose importante à garder à l’esprit avec cette faille est que les appareils avec WPS intégré sont vulnérables si les utilisateurs profitent ou non de la capacité WPS lors de la configuration de leur routeur. De plus, les routeurs qui incluent la fonctionnalité WPS sont susceptibles d’avoir cette fonctionnalité activée par défaut.

Tout d’abord, la bonne nouvelle : bloquer cette attaque peut être aussi simple que de désactiver la fonction WPS sur votre routeur. La mauvaise nouvelle est qu’il n’est peut-être pas possible de le faire dans tous les cas.

Dans un avis publié le 27 décembre, le Équipe américaine de préparation aux urgences informatiques (US-CERT) a averti qu' »un attaquant à portée du point d’accès sans fil peut être en mesure de forcer brutalement le code PIN WPS et de récupérer le mot de passe du réseau sans fil, de modifier la configuration du point d’accès ou de provoquer un déni de service. ” L’avis note que les produits fabriqués par un certain nombre de fournisseurs sont touchés, y compris Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link et ZyXel.

Viehböck a déclaré qu’aucun des fabricants de routeurs ne semble avoir publié de mises à jour du micrologiciel pour remédier à la vulnérabilité. L’avis US-CERT ne fait aucune mention des mises à jour des fournisseurs de matériel. L’avis en dit également peu sur les modèles qui peuvent être affectés, mais si votre routeur a une notation « WPS PIN » à l’arrière, alors il est livré avec cette fonctionnalité WPS intégrée.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *