Ouvrir le menu principal

MacGeneration

Recherche

Une faille dans le WPA2 met le Wi-Fi en danger

Mickaël Bazoge

lundi 16 octobre 2017 à 09:45 • 24

Ailleurs

Le WPA2, le mécanisme censé sécuriser les réseaux Wi-Fi, présente une sérieuse faille de sécurité. Un malandrin pourrait être en mesure de surveiller le trafic qui transite entre un ordinateur et un point d'accès via un réseau sans fil soi-disant protégé en WPA2.

C'est la découverte d'un chercheur belge en sécurité de l'université KU Leuven (Louvain), déjà présentée succinctement en août durant une conférence Black Hat, et qui sera décrite plus précisément ce lundi. Une démonstration de faisabilité de la vulnérabilité, baptisée KRACK (pour Key Reinstallation Attacks), devrait en confirmer la dangerosité aujourd'hui.

Un Github et un site web ont été mis en place, ils pourraient contenir plus d'informations dans la journée. Le 1er novembre, une présentation plus détaillée aura lieu durant une conférence ACM à Dallas.

L'US-CERT, le service en charge des cas d'urgence informatique attaché au Département de la Sécurité intérieure des États-Unis, a récemment prévenu une centaine d'organisations de l'existence de cette vulnérabilité qui touche la plupart des réseaux des particuliers et des entreprises.

Leur exploitation (notamment de la phase d'authentification 4-Way Handshake indispensable à la clé pour le trafic chiffré) permettrait à des margoulins de déchiffrer des communications, de pirater des connexions TCP, d'injecter du contenu HTTP, et autres joyeusetés.

Selon ArsTechnica, deux sociétés (Aruba et Ubiquiti), qui fournissent des points d'accès aux grandes entreprises et aux agences gouvernementales, ont déjà développé des correctifs pour, sinon boucher les trous, au moins faire en sorte de réduire les risques.

Pour le grand public, on attendra les révélations des chercheurs mais il y a fort à parier que la grande majorité des points d'accès ne seront pas mis à jour de si tôt (s'ils le sont un jour).

Se protéger d'une telle faille à l'heure actuelle n'a rien d'évident. On peut éviter d'utiliser un réseau Wi-Fi en passant par l'Ethernet par exemple, ne surfer qu'avec des protocoles de sécurité fiables (comme le HTTPS) et si possible au travers d'un VPN.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

Deux sénateurs se posent des questions sur les dons à l’investiture de Trump, et demandent des réponses à Tim Cook

17/01/2025 à 22:15

• 11


Quel avenir pour les usines de processeurs sous l’ère Trump ?

17/01/2025 à 21:00

• 5


TSMC : les usines américaines ne fabriqueront pas les puces les plus avancées

17/01/2025 à 18:30

• 6


Deezer a été optimisé pour les Mac Apple Silicon

17/01/2025 à 17:30

• 10


DSA : Google ne veut pas de fact-checking dans Search ou sur YouTube

17/01/2025 à 16:00

• 112


Soldes : promo générale à Fnac sur de gros MacBook Pro M3 Pro

17/01/2025 à 14:15

• 14


Trade In Apple Store : quels tarifs de reprise pour les anciens iPhone, iPad, Mac…

17/01/2025 à 12:30

• 16


Les cœurs E des puces M4 plus rapides que ceux des puces M4 Pro

17/01/2025 à 12:15

• 7


Apple présente un ordinateur vintage de sa filiale Lumon sur sa page d'accueil

17/01/2025 à 11:15

• 19


Microsoft augmente les tarifs de ses formules Microsoft 365 pour y ajouter Copilot

17/01/2025 à 10:30

• 29


Avec Focus, Raycast propose une alternative au mode de concentration de macOS

17/01/2025 à 08:00

• 8


Ce keynote de 1997 montre le fossé entre l'Apple des années 90 et celui des années 2020

16/01/2025 à 21:30

• 30


À Barcelone, l'iPhone devient une carte de transport… sans passer par Apple Pay

16/01/2025 à 20:30

• 24


Craignant être privés de TikTok, des utilisateurs US partent massivement sur RedNote 🆕

16/01/2025 à 20:15

• 20


macOS Sequoia 15.3 passe en bêta 3

16/01/2025 à 19:30

• 0


Samsung aurait voulu graver ses Exynos chez TSMC, qui aurait refusé

16/01/2025 à 18:00

• 7