Freigeben über


Réseaux sans fil : WPA/TKIP (2003) cracké, utilisez WPA2/AES (2004)

Oh my god! La nouvelle est tombée hier (6 novembre), annoncée par IDG News :

Once Thought Safe, WPA Wi-Fi Encryption Is Cracked

Les détails doivent être divulgués lors de la conférence PacSec la semaine prochaine, dans la session Gone in 900 Seconds, Some Crypto Issues with WPA par Erik Tews.

La solution ? Utilisez WPA2 en AES. Votre équipement le supporte s'il date d'après 2004. Je pourrais m'arrêter là, tellement cette nouvelle ne devrait même pas en être une, mais c'est sans compter sur mon léger penchant à vouloir entrer dans le détail dès qu'il s'agit de Wi-Fi...

Un petit retour en arrière est nécessaire. Le Wi-Fi (802.11) est apparu en 1999 avec comme seule solution de protection le chiffrement WEP. Ce dernier est heureusement mort et enterré, j'ai même un souvenir ému de ma première démo en public de "cassage" d'une clé WEP 128 bits en 7 minutes avec Aircrack (en 2005).

Entre temps, en 2001, la norme 802.1X avait heureusement fourni aux entreprises une solution d'authentification et de gestion des clés WEP qui rendait le Wi-fi utilisable.

En 2003, devant l'urgence d'une vraie solution sécurisée, La Wi-Fi Alliance publiait une norme intermédiaire, Wi-Fi Protected Access (WPA) , en attendant la finalisation d'une norme IEEE spécifique à la sécurité du Wi-Fi : 802.11i. Cette dernière a été ensuite ratifiée par l'IEEE en juillet 2004. Comme le nom WPA commençait à être connu à l'époque comme synonyme de sécurité Wi-Fi à utiliser à la place de WEP, la Wi-Fi Alliance a adopté le nom WPA2 pour les produits qui ont été certifiés 802.11i à partir de septembre 2004.

WPA est simplement un sous-ensemble de WPA2, et tous les équipements portant le logo Wi-Fi depuis septembre 2004 supportent WPA2, c'est à dire 802.11i.

WPA utilisait à ses débuts un chiffrement dit TKIP, basé sur l'algorithme RC4. La raison en était qu'il était plus facile à l'époque de patcher le firmware des cartes Wi-Fi faisant du WEP, celui-ci étant aussi basé sur RC4. TKIP était avant tout une solution court terme en attendant la norme complète WPA2 et le renouvellement des matériels. Logiquement, il n'aurait dû être utilisé que pendant un an, entre 2003 et 2004.

WPA2 permet d'utiliser l'algorithme de chiffrement AES-CCMP (128 bit AES in Counter Mode with CBC-MAC Protocol), assurant une solution long terme, AES pouvant être remplacé par tout algorithme de chiffrement par bloc de 128 bits, et une assurance de confidentialité et d'intégrité des communications.

WPA et WPA2 ont deux modes de fonctionnement : le mode Personnel (ou PSK, Pre-Shared Key), qui est le mode que l'on connait à la maison avec un mot de passe que l'on entre sur le point d'accès et sur chaque client, et le mode Entreprise, mettant en œuvre la norme 802.1X et un serveur RADIUS. Si vous planifiez un réseau d'entreprise aujourd'hui, c'est évidemment du WPA2 en AES en mode Entreprise qu'il faut mettre en œuvre.

Jusqu'à maintenant, les "cracks" de WPA n'étaient que des manières de procéder à des attaques de dictionnaire ou de brute force sur la clé WPA/TKIP en mode personnel. Si la nouvelle d'hier est vraie, la cryptographie de TKIP est tombée et vos communications sont compromises en 15 minutes.

L'histoire ne dit pas encore l'impact de l'attaque sur WPA/TKIP en mode Entreprise. Pour le mode Personnel, passez simplement à WPA2/AES-CCMP. En fonction des modèles, le point d'accès appellera cette option WPA2, ou WPA AES, ou 802.11i. Peu importe, l'important est de ne plus utiliser TKIP.

Pour ce qui est de Windows, Windows XP SP2 supporte WPA2 depuis avril 2005 grâce à KB893357, et Windows XP SP3 le supporte nativement, de même que Windows Vista.

Pour résumer : un algorithme de 2003 vient dêtre cassé, mais la solution existe depuis 2004.

Bon week-end !

Comments