• Elliot Alderson

WPA/WPA2 cracking, PMKID, Evil Twin... Panorama des attaques et des menaces sur le Wi-Fi en 2022

Dernière mise à jour : il y a 6 jours


Les réseaux sans fils sont devenus courants dans la majorité des foyers et des entreprises. Les menaces et attaques se sont donc développées en ce sens au cours des deux dernières décennies.

Les protocoles de sécurité ont également évolué au fur et à mesure. La dernière norme ratifiée par la Wi-Fi Alliance, le WPA3, apporte une sécurité renforcée et permet de se prémunir d’une grande partie des attaques connues. Ce protocole étant récent et encore en phase de déploiement, et l’historique WPA/WPA2 demeure dans la majeure partie des foyers et des entreprises.


Dans cet article, nous aborderons les différentes attaques contre les réseaux Wi- Fi ainsi que les contre-mesures afin de s’en prémunir.

Note : le WEP étant en voie de disparition et n'étant plus implémenté par défaut par la majorité des constructeurs, les attaques contre ce protocole ne seront pas traitées dans cet article.



Les différents protocoles permettant la sécurité Wi-Fi

Plusieurs protocoles ont été développés afin de sécuriser les communications sans fils :

  • WEP : il s’agit du premier protocole et du plus ancien (la norme a été ratifiée en 1999). Son algorithme (RC4) est sujet à de nombreuses failles ce qui permet à un attaquant de cracker la clé de sécurité en quelques minutes. Ce protocole est aujourd’hui obsolète.


  • WPA: succède au WEP et apporte une sécurité renforcée en comblant les vulnérabilités de ce dernier en incorporant le protocole TKIP. Une clé de chiffrement de 128 bits est utilisée pour chaque paquet envoyé.


  • WPA2 : successeur du WPA, il apporte une amélioration en remplaçant le protocole TKIP par CCMP (AES) qui est beaucoup plus robuste.


  • WPA3 : la dernière norme en vigueur. Elle remplace la PSK (Pre-Shared Key ou clé pré-partagée) par l’authentification simultanée d’égaux (SAE), ce qui rend les attaques qui se basent sur WPA/WPA2 beaucoup plus compliquées voire caduques actuellement.


Le WPA/WPA2 se décline sous deux formes :

  • WPA/WPA2-PSK ou Personal : secret pré-partagé (PSK) conçu pour les réseaux domestiques ou les petites entreprises.


  • WPA/WPA2-MGT ou Enterprise : se base sur 802.1X avec RADIUS et EAP (MGT) conçu pour les réseaux d’entreprises de taille intermédiaire.


Cracking WPA/WPA2-PSK : 4-way handshake

Cette attaque est la plus répandue contre les réseaux WPA/WPA2. Elle permet de capturer le 4-way handshake (la poignée de main à 4 voies) permettant de cracker hors ligne la clé d’authentification.

Le 4-way handshake est un processus contenant 4 étapes entre l’authenticator (le point d’accès Wi-Fi abrégé AP) et le supplicant (le client). Pendant ce processus, des messages sont échangés afin de générer des clés de chiffrement afin de sécuriser la connexion. Pour les générer, plusieurs informations sont requises : SSID (le nom du réseau Wi-Fi), la clé, l’adresse MAC des 2 intervenants et un nombre aléatoire.


S’ensuit un challenge généré par les deux parties, cependant la clé n’est pas directement présente dans les échanges. Ce qui est capturé est uniquement le challenge et le résultat, ce qui permet d’en déduire la clé. Une fois la connexion établie, la clé est stockée dans l’OS et n’est plus demandée. Le 4-way handshake a cependant lieu à chaque reconnexion afin de négocier à nouveau des nouvelles clés de chiffrement. L’attaquant doit donc faire en sorte de déconnecter le client afin que celui-ci se reconnecte à nouveau et capturer le handshake convoité. On parle alors d’attaque active.

Une fois ce dernier capturé, l’attaquant n’a plus qu’à tenter hors ligne toutes les combinaisons possibles afin de deviner la clé. Cette phase passe par le bruteforce du handshake par le biais d’un dictionnaire.

Dans le cas où il n’y a aucun client de connecté à l’AP cible, l’attaquant laissera tourner son programme et lorsqu’un client se connectera, le handshake sera capturé. On parle dans ce cas d’attaque passive.


Cracking WPA/WPA2-PSK : PMKID

Le problème dans le cracking de clé WPA/WPA2-PSK provient du fait qu’un client au minimum doit être connecté à l’AP cible afin de capturer le handshake.


L’attaque PMKID, une technique récente (2018) découverte par un chercheur en analysant le standard WPA3, ne nécessite pas de clients connectés. Elle permet cette fois-ci de récupérer le PMKID (Pairwise Master Key Identifier), directement de l’AP. Cet identifiant est stocké par l’AP et est utile lorsque les clients se déplacent. En effet, certains AP disposent d’une fonctionnalité nommée Fast Roaming (définie dans le standard 802.11r) qui permet aux clients une reconnexion instantanée lorsqu’ils se déplacent d’un AP à un autre et ne pas avoir de latence sur certaines applications pouvant être impactées. Le PMKID est généré à partir de la PSK et on peut ainsi récupérer la clé d’origine toujours via une attaque par bruteforce. Les AP disposant de la fonctionnalité Fast Roaming activée sont affectés.


Rogue AP


Il existe des définitions contradictoires concernant les Rogue AP (points d’accès malveillants). Ils peuvent en effet prendre plusieurs formes. Dans les cas les plus courants, il peut s’agir d’un AP branché illégitimement sur le réseau d’une entreprise afin d’accéder au réseau interne sans que les administrateurs ne soient au courant. Il peut également s’agir d’un AP illégitime contrôlé par un attaquant qui vise à en imiter un autre qui lui est légitime. Ces deux cas sont présentés plus en détails ci-dessous.


1. Rogue AP : le branchement illégitime


Un AP branché sur le réseau d’une entreprise sans contrôle spécifique et sans aval des administrateurs peut permettre l’accès ouvert aux ressources internes et constituer une sérieuse menace. Il peut être l’œuvre d’un employé interne ou d’une intrusion externe. Ce type de rogue AP permet d’accéder au LAN (réseau local) de l’entreprise et peut constituer une brèche de sécurité si le réseau ne dispose pas des mesures nécessaires afin de s’en prémunir.

2. Rogue AP : Evil Twin

Le principe consiste à copier un AP existant en reprenant les mêmes informations de connexions. Le but pour l’attaquant est de faire une copie similaire du point d’accès légitime (SSID, canal, algorithmes de chiffrement) afin que le client s’authentifie auprès de l’AP illégitime.

Une fois le point d’accès imité, le but de l’attaquant va être de déconnecter un client légitime afin que celui-ci se reconnecte sur le Rogue AP.

Deux cas de figure se présentent alors à l’attaquant :

• Le client se connecte sur le rogue AP et le handshake va être capturé par l’attaquant. Ce dernier pourra tenter une attaque hors-ligne afin de récupérer la clé afin de se connecter sur le réseau cible.

• L’attaquant se place en tant que routeur : il redirige alors correctement les clients comme un AP légitime et se place en MITM (man-in-the-middle ou attaque de l’homme du milieu) permettant ainsi de capturer tout le trafic des clients s’y connectant. Pour peu que des protocoles non sécurisés soient utilisés, cette attaque permet de capturer des informations sensibles.



Illustration d'une attaque Evil Twin. Infographie par CyberSecura. Réutilisation interdite.


Cracking WPA/WPA2-MGT

Le WPA/WPA2-MGT diffère du mode de fonctionnement du WPA/WPA2-PSK. Le mode PSK ne nécessite qu’une clé d’authentification qui est échangée avec les clients afin que ceux-ci puissent se connecter. Ce mode est privilégié et commun dans les foyers domestiques.

Le mode MGT repose sur l’utilisation du protocole 802.1X qui repose sur une infrastructure beaucoup plus robuste avec l’usage de certificats d’authentification. Ce mode est beaucoup plus complexe à mettre en œuvre et on le retrouve dans les moyennes/grandes entreprises. Bien que le mode MGT renforce la sécurité, il n’en demeure pas moins que des attaques sont possibles.

Le principe repose entre un mix des attaques contre le WPA/WPA2-PSK et des Rogue AP Evil Twin. L’attaquant va devoir dans un premier temps récupérer les informations d’identification du réseau Wi-Fi visé. En effet, dans le mode MGT, le certificat de l’organisation est envoyé au client afin de prouver que celui-ci provient bien de l’entreprise cible.

L’attaquant va devoir déconnecter un client afin que ce dernier se reconnecte et puisse au moment de la reconnexion récupérer le handshake qui contiendra, dans la majeure partie du temps, le certificat (dans le cas d’un réseau WPA/WPA-MGT). Il pourra ainsi créer le sien en imitant au maximum les informations du certificat capturé afin qu’il soit le plus crédible possible. Il va ensuite configurer son Rogue AP afin que celui-ci dispose des mêmes configurations et soit aussi proche du réseau légitime : SSID, canal et algorithmes de chiffrement supportés.

Lorsqu’une victime tentera de se connecter au Rogue AP, les informations d’identification (nom d’utilisateur et mot de passe au format hash NTLM) seront alors capturées. Il ne restera plus qu’à l’attaquant de cracker le hash hors ligne afin de récupérer le mot de passe de l’utilisateur.


Se prémunir et se protéger des attaques Wi-Fi

Afin d’éviter ou mitiger une partie des attaques décrites, il convient de prendre quelques mesures. Concernant le WPA/WPA2-PSK, une clé relativement complexe rendra le cracking de la clé ardu pour l’attaquant. Éviter les clés simples qui sont présentes dans des wordlists (dictionnaire de mots utilisés par les attaquants permettant de cracker les mots de passe), ces derniers étant régulièrement utilisés.

Les attaques WPA/WPA2-PSK PMKID peuvent être évitées en désactivant les fonctionnalités de Fast Roaming.


Note : la vulnérabilité KRACK découverte en 2017 semble viser uniquement les équipements disposant du Fast Roaming.

Les Rogue AP de type branchement illégitime peuvent être déjoués en instaurant une politique de contrôle d’accès sur le réseau de l’organisation. Un équipement de type NAC (Network Access Control) permettra de bloquer ce type de malveillance en surveillant les équipements qui sont branchés sur le LAN de l’entreprise.

Pour les Rogue AP Evil Twin, il convient à l’utilisateur d’être vigilant. Si votre connexion devient instable quelques secondes et qu’une déconnexion survient, vérifiez le nom des réseaux avoisinants si un autre dispose du même. Si c’est le cas, un attaquant est probablement dans les parages.

Les attaques sur WPA/WPA2-MGT reposant sur 802.1X sont similaires au Rogue AP Evil Twin. La vigilance est donc également de rigueur. Si le certificat émis n’est pas signé par une autorité de certification interne reconnue par l’organisation (comme ça sera le cas si l’attaquant tente d’usurper le certificat envoyé au client) un message d’avertissement s’affichera à l’utilisateur ce qui lui permettra d’attirer son attention. Il faudra également passer par une sensibilisation aux utilisateurs qui leur permettra d’être alertés si un cas de figure de ce type se présente.

Des solutions de type WIPS (Wireless Intrusion Prevention System) intégrées dans les solutions Wi-Fi professionnelles peuvent également détecter un certain nombre d’attaques.



 

Vous souhaitez être informé(e) de nos actualités, et recevoir nos derniers articles de blog directement dans votre boite mail ? Abonnez-vous à notre newsletter mensuelle !



Vous souhaitez discuter de vos difficultés, de vos besoins, de nos offres ? Demandez à être contacté, gratuitement et sans engagement, par l'un de nos expert en cybersécurité !


 



17 vues