Dragonblood: de nouvelles vulnérabilités trouvées dans le standard WiFi WPA3
WiFi, WPA3, Hackers, mot de passe
Sécurité : Deux nouveaux bugs Dragonblood permettent aux attaquants de récupérer les mots de passe des réseaux WiFi WPA3
Plus tôt cette année au mois d’avril, deux chercheurs en sécurité ont dévoilé des informations détaillées sur cinq vulnérabilités (baptisées Dragonblood) dans la norme d'authentification et de sécurité WPA3 WiFi récemment mis en place par la WiFi Alliance.
Hier, ces mêmes chercheurs en sécurité ont révélé deux nouveaux bugs affectant la même norme.
Les deux chercheurs - Mathy Vanhoef et Eyal Ronen - ont découvert ces deux nouveaux bugs dans les recommandations de sécurité que l'Alliance WiFi a publiés pour les fournisseurs d'équipements afin d'atténuer les attaques initiales de Dragonblood.
Tout comme les vulnérabilités Dragonblood d’avril, ces deux nouvelles vulnérabilités permettent aux attaquants de faire fuiter des informations à partir d’opérations cryptographiques WPA3 et de réaliser une attaque par force brute sur le mot de passe d’un réseau WiFi.
Les deux bugs expliqués
Le premier bug est CVE-2019-13377 et affecte le « handshake » Dragonfly du WPA3 lorsque celui-ci utilise les courbes Brainpool.Dragonfly est le mécanisme d’échange de clés par lequel les utilisateurs s’authentifient sur un routeur ou un point d’accès WPA3. En avril, Vanhoef et Ronen ont découvert que les échanges de clés Dragonfly reposant sur les courbes elliptiques P-521 pouvaient être rétrogradés pour utiliser le P-256 plus faible. En conséquence, la WiFi Alliance a recommandé aux fournisseurs d’utiliser les courbes Brainpool, plus robustes, dans le cadre des algorithmes Dragonfly.
"Cependant, nous avons constaté que l'utilisation des courbes Brainpool introduit une deuxième classe de fuites de canal auxiliaire dans l’étape de handshake Dragonfly de WPA3", ont expliqué les deux chercheurs. "Nous avons confirmé l’effectivité de cette faille sur la dernière version de Hostapd et nous avons été en mesure de mener avec succès une attaque de force brute sur le mot de passe en utilisant les informations divulguées."
Le deuxième bug, CVE-2019-13456, affecte l'implémentation d'EAP-pwd dans le framework FreeRADIUS, utilisé par de nombreux fournisseurs pour prendre en charge la connectivité WiFi.
EAP-pwd (protocole d'authentification extensible) est un système d'authentification pris en charge dans les normes d'authentification WPA et WPA2 WiFi précédentes, qui est également pris en charge à des fins de rétrocompatibilité dans WPA3.
Tout comme le bug précédent, il existe une fuite d'informations dans le processus d'authentification EAP-pwd sur certains périphériques pris en charge par FreeRADIUS, ce qui permet aux attaquants de récupérer des mots de passe.
Les normes fermées de la WiFi Alliance
Les chercheurs ont déclaré avoir signalé ces deux nouveaux bugs à la WiFi Alliance."[La] norme WiFi est maintenant mise à jour avec des défenses adéquates, ce qui pourrait conduire à WPA3.1", a déclaré Vanhoef.
"Bien que cette mise à jour ne soit pas rétrocompatible avec les déploiements actuels de WPA3, elle empêche la plupart des attaques que nous avons découvertes", ont déclaré les chercheurs.
Mais en plus de dévoiler les deux nouvelles vulnérabilités Dragonblood, les deux chercheurs ont également profité de l'occasion pour critiquer à nouveau la WiFi Alliance pour son processus de développement de normes fermées qui ne permet pas à la communauté open source de contribuer et de repérer en amont les failles au sein du standard.
"Cela démontre que la mise en œuvre de Dragonfly et de WPA3 sans fuites de canal auxiliaire est étonnamment difficile", ont déclaré les chercheurs. "Cela montre également, une fois de plus, que la création privée de recommandations et de normes de sécurité est au mieux irresponsable et au pire inepte."
Bien que ce type de retour puisse être ignoré lorsqu'il provient d'autres chercheurs, la critique pèse son poids davantage lorsqu'elle provient de Vanhoef. Le chercheur belge est l’un de ceux ayant découvert l'attaque KRACK, qui a rendu le standard d'authentification WiFi WPA2 obsolète et a contraint la WiFi Alliance à développer le standard WPA3, lancé en juin 2018.
Des informations détaillées sur les deux nouvelles vulnérabilités Dragonblood sont disponibles dans une version mise à jour du livre blanc Dragonblood.
Source : New Dragonblood vulnerabilities found in WiFi WPA3 standard
Aucun commentaire:
Publier un commentaire