WPA2 : un protocole vulnérable

Le protocole de sécurité le plus sûr à ce jour pour les réseaux Wi-Fi n’est pas exempt de vulnérabilités. Des chercheurs montrent comment il peut être cassé et suggèrent des correctifs.

Trois chercheurs britanniques viennent de présenter une étude détaillée sur les « vulnérabilités significatives » de WPA2, un protocole « considéré comme l’un des plus sûrs » pour les réseaux sans fil.

Selon eux, WPA2 peut s’avérer « très sûr » en utilisant des clés de chiffrement pré-partagées (PSK), voire plus, en fonction des capacités des terminaux clients, avec TKIP et CCMP. Toutefois, pour les chercheurs, « une attaque en force brute sur le mot de passe WPA2 est possible et peut être exploitée ». Le délai d’exploitation progresse sans surprise avec la longueur du mot de passe. Reste un moment particulièrement propice à l’intrusion : celui où un terminal client se dés-authentifie auprès du point d’accès - ceux-ci doivent en effet périodiquement se reconnecter et se ré-authentifier pour échanger une nouvelle clé de chiffrement. Bien que brève, la période de dés-authentification serait « suffisamment longue pour un scanner sans fil rapide et un intrus déterminé ». Pour eux, WPA2 devrait être utilisé avec des mots de passe complexes et combiné à d’autres éléments de sécurité, comme le filtrage d’adresses MAC, malgré ses limites bien connues.

Ce n’est pas la première fois que la sécurité de WPA2 est mise en cause. Fin 2011, c’était le système d’enrôlement simplifié WPS qui avait été incriminé, une faille permettant à un attaquant de trouver le code d’identification WPS et, ainsi, le mot de passe WPA2, en l’espace de quelques heures.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close