Nouvelle méthode d’attaque sur le WPA2-PSK
Vulnérabilités des réseaux Wi-Fi protégés par WPA2 en mode PSK (WPA2 Personnel)
Le 04 août 2018, le créateur du logiciel HashCat a publié sur le forum de hashcat.net une nouvelle méthode pour attaquer des réseaux Wi-Fi protégés par WPA2 en mode PSK (WPA2 Personnel).
Extrait du Bulletin d’actualité CERTFR-2018-ACT-013 :
Jusqu’à présent, les attaques sur WPA2-PSK nécessitaient la capture de l’initialisation d’une connexion d’un client légitime au point d’accès suivie d’une phase de recherche exhaustive. Une fois l’attaque menée, l’attaquant possédait la phrase secrète du réseau Wi-Fi.
Cette nouvelle attaque nécessite un simple échange entre l’attaquant et le point d’accès suivi d’une recherche exhaustive. A l’issue de l’attaque, l’attaquant possède comme précédemment la phrase secrète du réseau Wi-Fi.
Cela lui permet d’accéder au réseau. Il peut aussi déchiffrer toutes les communications en cours, passées ou futures échangées entre n’importe quel client légitime et le point d’accès sous réserve de capturer l’initialisation de la connexion des clients avec le point d’accès.
Cette attaque fonctionne sur l’ensemble des implémentations qui respectent strictement la norme IEEE 802.11. Cependant, certaines implémentations s’écartant de la norme ne sont pas vulnérables.
Mesure corrective principale :
[...] l’usage d’une phrase secrète complexe est nécessaire et suffisant pour se prémunir des attaques contre les réseaux protégés par les protocoles WPA et WPA2 utilisés en mode PSK.
Contenu complet du bulletin : 20180813-WPA2.pdf