Plus tôt cette année au mois d’avril, deux chercheurs en sécurité ont
dévoilé des informations détaillées sur cinq vulnérabilités (
baptisées Dragonblood) dans la norme d'authentification et de sécurité WPA3 WiFi récemment mis en place par la WiFi Alliance.
Hier, ces mêmes chercheurs en sécurité ont révélé
deux nouveaux bugs affectant la même norme.
Les deux chercheurs - Mathy Vanhoef et Eyal Ronen - ont découvert
ces deux nouveaux bugs dans les recommandations de sécurité que
l'Alliance WiFi a publiés pour les fournisseurs d'équipements afin
d'atténuer les attaques initiales de Dragonblood.
Tout comme les vulnérabilités Dragonblood d’avril, ces deux
nouvelles vulnérabilités permettent aux attaquants de faire fuiter des
informations à partir d’opérations cryptographiques WPA3 et de réaliser
une attaque par force brute sur le mot de passe d’un réseau WiFi.
Les deux bugs expliqués
Le premier bug est CVE-2019-13377 et affecte le « handshake »
Dragonfly du WPA3 lorsque celui-ci utilise les courbes Brainpool.
Dragonfly est
le mécanisme d’échange de clés par lequel les utilisateurs
s’authentifient sur un routeur ou un point d’accès WPA3. En avril,
Vanhoef et Ronen ont découvert que les échanges de clés Dragonfly
reposant sur les courbes elliptiques P-521 pouvaient être rétrogradés
pour utiliser le P-256 plus faible. En conséquence, la WiFi Alliance a
recommandé aux fournisseurs
d’utiliser les courbes Brainpool, plus robustes, dans le cadre des algorithmes Dragonfly.
"Cependant, nous avons constaté que l'utilisation des courbes Brainpool
introduit une deuxième classe de fuites de canal auxiliaire dans l’étape
de handshake Dragonfly de WPA3", ont expliqué les deux chercheurs.
"Nous avons confirmé l’effectivité de cette faille sur la dernière
version de Hostapd et nous avons été en mesure de mener avec succès une
attaque de force brute sur le mot de passe en utilisant les informations
divulguées."
Le deuxième bug, CVE-2019-13456, affecte l'implémentation d'
EAP-pwd dans le framework
FreeRADIUS, utilisé par de nombreux fournisseurs pour prendre en charge la connectivité WiFi.
EAP-pwd (protocole d'authentification extensible) est un système
d'authentification pris en charge dans les normes d'authentification WPA
et WPA2 WiFi précédentes, qui est également pris en charge à des fins
de rétrocompatibilité dans WPA3.
Tout comme le bug précédent, il existe une fuite d'informations dans le
processus d'authentification EAP-pwd sur certains périphériques pris en
charge par FreeRADIUS, ce qui permet aux attaquants de récupérer des
mots de passe.
Les normes fermées de la WiFi Alliance
Les chercheurs ont déclaré avoir signalé ces deux nouveaux bugs à la WiFi Alliance.
"[La] norme WiFi est maintenant mise à jour avec des défenses adéquates, ce qui pourrait conduire à WPA3.1", a déclaré Vanhoef.
"Bien que cette mise à jour ne soit pas rétrocompatible avec les
déploiements actuels de WPA3, elle empêche la plupart des attaques que
nous avons découvertes", ont déclaré les chercheurs.
Mais en plus de dévoiler les deux nouvelles vulnérabilités
Dragonblood, les deux chercheurs ont également profité de l'occasion
pour critiquer à nouveau la WiFi Alliance pour son processus de
développement de normes fermées qui ne permet pas à la communauté open
source de contribuer et de repérer en amont les failles au sein du
standard.
"Cela démontre que la mise en œuvre de Dragonfly et de WPA3 sans
fuites de canal auxiliaire est étonnamment difficile", ont déclaré les
chercheurs. "Cela montre également, une fois de plus, que la création
privée de recommandations et de normes de sécurité est au mieux
irresponsable et au pire inepte."
Bien que ce type de retour puisse être ignoré lorsqu'il provient
d'autres chercheurs, la critique pèse son poids davantage lorsqu'elle
provient de Vanhoef. Le chercheur belge est
l’un de ceux ayant découvert l'attaque KRACK, qui a rendu le standard d'authentification WiFi WPA2 obsolète et a contraint la WiFi Alliance à développer le standard WPA3,
lancé en juin 2018.
Des informations détaillées sur les deux nouvelles vulnérabilités Dragonblood sont disponibles
dans une version mise à jour du livre blanc Dragonblood.
Source : New Dragonblood vulnerabilities found in WiFi WPA3 standard