Gert Lambers - 2 nov 2017

Lors de ces dernières semaines, une grande agitation a entouré une faille découverte dans le protocole de protection WPA2, une méthode utilisée pour protéger et sécuriser les réseaux WiFi. À cause d’elle, des pirates, dès qu'ils se trouvent à proximité du réseau WiFi, peuvent intercepter et surtout lire les données envoyées et reçues par le biais de ce réseau. Une situation qui pourrait avoir des conséquences plutôt néfastes pour votre entreprise !

Le protocole WPA2 est une méthode de protection qui est souvent utilisée sur des réseaux WiFi (tant privés que professionnels) afin de crypter le trafic qui passe sur ces réseaux WiFi et de donc le rendre illisible de tiers qui viendraient éventuellement à intercepter les données. Étant donné que WPA2 est utilisé pour protéger pratiquement chaque appareil WiFi moderne (allant des ordinateurs portables et smartphones aux réseaux domestiques, professionnels et publics), l’impact d’un piratage de ce protocole peut être considérable. Sans oublier qu’il y a deux semaines, un chercheur belge de la KU Leuven (Mathy Vanhoef) a découvert qu’un tel protocole WPA2 était relativement simple à pirater par le biais d'une « key reinstallation attack » ou KRACK.

Qu’est-ce qu’une KRACK ?

En quelques mots : lorsqu'un routeur et un appareil qui utilisent Internet veulent communiquer par le biais du protocole WPA2, une « poignée de mains » virtuelle se fait d’abord entre les deux. Cette poignée de mains a pour but de vérifier que les deux appareils possèdent le bon mot de passe, après quoi une clé de chiffrement sera demandée pour chiffrer le trafic Internet émanant de cet appareil. KRACK va forcer un appareil attaqué à utiliser une clé vide ou déjà usitée, après quoi le pirate de service pourra intercepter toutes les données envoyées par le biais de cette connexion. En font partie les mots de passe, données de carte de crédit et autres données à caractère personnel.

Si vous souhaitez obtenir davantage d’informations techniques sur la faille découverte, consultez cette page.

Quels sont les risques concrets pour votre PME ?

Un pirate qui se trouve à proximité d'un réseau sans fil protégé par WPA2 peut exploiter la faille pour accéder aux données qui sont envoyées par le biais du réseau (et en principe sont verrouillées). De cette manière, le pirate pourrait par exemple intercepter des mots de passe ou d’autres données sensibles envoyées par le biais de ce réseau WiFi.

Quels sont les appareils affectés ?

La faille se trouve au niveau du protocole WPA2 proprement dit. Ce qui veut dire qu’en principe, chaque installation qui utilise le protocole peut faire l’objet d'une attaque de ce type, quel que soit le fournisseur ou producteur du produit. Étant donné que la faille a été découverte en mars et vient seulement d’être dévoilée au public, les grands producteurs ont déjà publié des mises à jour et correctifs. Ce sera certainement déjà le cas d’Apple et de Microsoft, explique Matthy Vanhoef dans une interview avec DataNews. Google serait également en train de travailler sur une mise à jour.

La mise à jour de vos appareils clients (smartphone, ordinateur portable, etc.) devrait dans ce cas remédier à la situation et vous protéger contre la libération indésirable de mots de passe ou d’autres informations sensibles. Ce sont les entreprises ou personnes qui utilisent encore un matériel désuet qui courent le plus grand risque. Il s’agit surtout d’appareils qui ne sont plus soutenus par le fabricant et par conséquent ne font également plus l’objet de mises à jour (dont celle destinée à lutter contre KRACK). Les entreprises n’appliquant aucune politique de mise à jour ou de correctif centrale et dont les différents utilisateurs font éventuellement appel à des appareils non corrigés courent également un risque.

Concrètement, que devez-vous faire ?

Veillez à ce que les dernières mises à jour du fournisseur soient installées sur tous les appareils client que vous utilisez pour établir une connexion avec des réseaux WiFi privés ou publics. Faites particulièrement attention avec les appareils qui tournent sur Android Marshmallow (6.0) et envisagez de ne temporairement plus les connecter au WiFi tant qu’un correctif n’aura pas été publié.

Veillez également à ce que votre infrastructure WiFi centrale, ainsi que vos appareils clients donc, soient actualisés et le restent. Votre réseau domestique sera probablement moins problématique (si vos clients sont actualisés), car aussi bien Proximus que Telenet ont déjà fait savoir que l’infrastructure pour utilisateurs domestiques n’avait pas été affectée.

Vous possédez encore des appareils plus anciens pour lesquels aucun correctif ou mise à jour n’est disponible ? Vous pouvez alors, pour les ordinateurs portables, toujours faire appel à la connexion classique par le biais d'un câble Ethernet. Pour les smartphones, optez pour l’Internet mobile par le biais de votre abonnement de GSM.

A quel point votre infrastructure TIC est-elle s├╗re ? Demandez votre Audit S├®curit├® !