Des faiblesses détectées dans le protocole WPA3

Les chercheurs en sécurité Mathy Vanhoef, de l'université New York d'Abu Dhabi, et Eyal Ronen, de l'université de Tel Aviv viennent de dévoiler des attaques sur le protocole de chiffrement WPA3, qui a été finalisé en juin 2018.

Baptisées Dragonblood, du nom du protocole de négociation vulnérable "Dragonfly handshake", ces vulnérabilités permettent de récupérer le mot de passe des réseaux WiFi à destination des particuliers (WPA3-Personal).

Le duo de chercheur a déjà signalé le problème en privé à la Wi-Fi Alliance et au Cert/CC pour s'assurer que les fournisseurs de matériel WPA3 aient le temps de sortir les correctifs avant divulgation.

Détails techniques:

La mise en oeuvre de ces attaques permet de déchiffrer l'intégralité du trafic transmis via WPA3 et d'en extraire les informations sensibles (ex : mots de passe, identifiants bancaires, etc.).

Les vulnérabilités sont relativement simples à exploiter. Par exemple, deux vulnérabilités peuvent être exploitées par des attaques par rétrogradation ("downgrade attack") qui repose sur la rétrocompatibilité entre WPA3 et WPA2 ou sur le fait de pouvoir forcer l'usage d'algorithmes de chiffrement moins forts et donc potentiellement vulnérables. Les autres vulnérabilités concernent des faiblesses de l’échange "Dragonfly handshake".

Les vulnérabilités trouvées par les chercheurs en sécurité touchent également le standard d’authentification EAP-PWD, qui utilise le protocole Dragonfly et qui est déployé dans certains réseaux WiFi d’entreprise. Les chercheurs n’ont pas encore publié le détail des attaques possibles sur EAP-PWD, car les correctifs sont plus compliqués à mettre en place. 

Informations
+

Risques

  • Atteinte à la confidentialité des données
  • Perte de communication

Criticité

  • Score CVSS : les scores ne sont pas encore connus

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d'exploitation de la vulnérabilité n'a été publié actuellement.

Composants & versions vulnérables

  • WPA3

CVE

  • CVE-2019-9494 [CVSS v3 5.9]
  • CVE-2019-9495 [CVSS v3 3.9]
  • CVE-2019-9496 [CVSS v3 7.5]
  • CVE-2019-9497 [CVSS v3 8.1]
  • CVE-2019-9498 [CVSS v3 8.1]
  • CVE-2019-9499 [CVSS v3 8.1]

Recommandations
+

Mise en place de correctif de sécurité

Les différents constructeurs d'équipements compatibles WPA3 ont déployés des correctifs de sécurité.

Solution de contournement

Aucune solution de contournement n'a été proposée pour la vulnérabilité identifiée.