WPA3, le protocole Wi-Fi qui vous protège de vous-même !

Wi-Fi Alliance vient d’annoncer ce 25 juin dernier l’arrivée de WPA3 (Wi-Fi Protected Access 3) qui remplacera à terme le standard WPA2. WPA3, protocole réalisé en 6-8 mois, nous promet déjà monts et merveilles, mais qu’en sera-t-il ?

Un peu de contexte

KRACK

Pour rappel, le besoin d’amélioration du protocole WPA2 s’est fortement fait ressentir lors de l’attaque Krack en octobre 2017. Cette faille qui a fait l’objet d’un article sur notre site permettait de réinstaller la clé de chiffrement. La vulnérabilité étant inhérente au protocole et non à un équipement en particulier, elle impactait donc à la fois les points d’accès et les « clients » (les équipements qui se connectent au point d’accès). Ceci explique succinctement pourquoi cette faille a tant fait parler d’elle.

Nous protéger à nos dépends vous dites ?

WPA3 apporte 3 nouvelles fonctionnalités visant à améliorer la sécurité des utilisateurs. Celles-ci n’adressent pas complètement l’attaque Krack mais contribuent à la sécurité globale de l’utilisateur.

Une 4ème fonctionnalité arrive également avec WPA3 pour rendre plus simple la configuration des paramètres de sécurité des équipements qui ne disposent pas d’affichage (par exemple certains objets connectés).

Protection des flux d’un réseau Wi-Fi public

Un des changements notables de ce protocole est le chiffrement des flux sur les réseaux Wi-Fi publics avec ou sans mot de passe. Actuellement, si vous vous connectez à un réseau Wi-Fi public sans entrer de mots de passe alors votre connexion n’est pas protégée. Quiconque écoutant le trafic réseau pourra alors connaître vos identifiants, conversations, sites consultés, etc. Il est important de préciser que si vous naviguez sur des sites en HTTPS ou autre protocole sécurisé, alors le trafic entre vous et le site sera protégé. Néanmoins un attaquant pourra tout de même savoir quel site vous consultez et lire tout le contenu transitant par des protocoles non sécurisés (HTTP, FTP, etc.).

Augmentation de la taille des clés de chiffrement

WPA3 améliore la taille de ses clés de chiffrement en les passant de 128 bit à 192 bit. Cette mesure a pour objet de protéger davantage les utilisateurs contre les attaquants disposant de moyens élevés. En effet, tenter de casser des chiffrements complexes peut être long et coûteux pour un attaquant en fonction de l’algorithme de chiffrement attaqué. WPA3 apporte donc de la complexité aux attaques visant à casser les clés de chiffrement.

Protection contre les attaques « Bruteforce »

Cette mesure est une réponse directe à l’attaque Krack.
WPA3 va définir un nouveau Handshake avec un mécanisme suffisamment robuste pour protéger les utilisateurs à mot de passe faible. L’amélioration proposée par ce nouveau protocole est l’utilisation du handshake SAE (Simultaneous Authentication of Equals) pour les authentifications par mot de passe. Ce handshake est résistant aux attaques par dictionnaire hors-ligne. De plus, si un attaquant découvre le mot de passe, il ne pourra pas déchiffrer les paquets réseaux précédemment capturés.

On ne change pas une équipe qui ne perd pas souvent

Comme son prédécesseur, WPA3 disposera des 2 modes, WPA3-Personal et WPA3-Enterprise.

WPA3-Personal est le mode utilisé par les particuliers qui leur permet de se connecter à un point d’accès au travers d’un mot de passe via le SAE Handshake qui s’introduit avant un 4-Way Handshake (cf. article Krack pour davantage d’explications). Cela semble curieux, mais la mise en place du SAE Handshake en amont permet d’empêcher les problèmes de réinstallation d’une clé. De plus, placer le SAE Handshake avant le 4-Way Handshake risque de complexifier les attaques de désauthentification auxquelles WPA et WPA2 étaient vulnérables.

WPA3-Enterprise, quant à lui, est le mode principalement utilisé par les entreprises. Ce mode disposera notamment de la fameuse taille de clé de session plus grande.

Dans tous les cas, WPA3 utilisera « les dernières méthodes de sécurité », n’autorisera pas les protocoles obsolètes et nécessitera l’utilisation de Protected Management Frames (PMF). Késako ? PMF est un moyen de protection des paquets réseau unicast et multicast. On distingue 3 types de paquets réseau (unicast, multicast, broadcast). Unicast est un paquet réseau d’un ordinateur vers un autre, ce type de paquet sera protégé contre l’écoute (attaquant en position de Man-in-the-Middle) et contre l’injection de paquet. Multicast est un paquet destiné à un groupe d’ordinateurs, ce dernier sera protégé contre l’injection de paquet. Enfin broadcast est un paquet qui va être diffusé à toutes les machines d’un réseau.

WPA3 est donc une amélioration significative de la sécurité des réseaux Wi-Fi. Cependant, WPA3 n’a pas fourni d’informations trop techniques sur ce qui sera réellement mis en place ni sur l’implémentation des différentes mesures. Mathy VANHOEF (l’un des auteurs de l’attaque Krack) souligne à juste titre que si le handshake SAE est mal implémenté il sera vulnérable à des attaques par canaux cachés.

Alors, WPA3 c’est pour quand ?

Vers la fin de l’année 2018 a priori, mais cela prendra du temps pour l’intégration de ce nouveau protocole dans les équipements. WPA3 reste interopérable avec les équipements communiquant en WPA2.

Nous ne pouvons qu’espérer que Wi-Fi Alliance ne délivre pas un protocole trop rapidement comme le fût WPA en réponse aux failles impactant WEP. Une fois WPA3 sur le marché, nul doute que des hordes de chercheurs en sécurité se pencheront alors sur la sécurité du protocole et de ses multiples implémentations.

Wi-Fi Alliance

Bibliographie

« The next generation of Wi-Fi security will save you from yourself », Brian BARRET, WIRED, site consulté le 05/07/2018

« What are Protected Management Frames? », Wi-Fi CERTIFIED, Wi-Fi CERTIFIED, site consulté le 05/07/2018

« What is WPA3, and When Will I Get It On My Wi-Fi? », Chris HOFFMAN, HOWTOGEEK, site consulté le 05/07/2018

« Wi-Fi Alliance introduces Wi-Fi CERTIFIED WPA3 security », Wi-Fi Alliance, Wi-Fi Alliance, site consulté le 05/07/2018

« Wi-Fi Alliance launches WPA3 protocol with new security features », Mohit Kumar, The Hacker News, site consulté le 05/07/2018

« WPA3: Technical Details and Discussion », Mathi VANHOEF, site consulté le 05/07/2018

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, j’ai pu découvrir une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article