Une vulnérabilité du Wi-Fi...

Pour savoir tout ce qu'il se passe sur la toile
Répondre
Avatar du membre
chtimi054
Administrateur du site
Administrateur du site
Messages : 9150
Enregistré le : ven. 26 juil. 2013 06:56
A remercié : 200 fois
A été remercié : 1271 fois
    Windows 10 Firefox

Une vulnérabilité du Wi-Fi...

Message par chtimi054 »

Une vulnérabilité du Wi-Fi permet de contourner le chiffrement des réseaux domestiques et professionnels grâce aux attaques AirSnitch
L'isolation des clients Wi-Fi est « fondamentalement défaillante »

Une vulnérabilité du Wi-Fi permet de contourner le chiffrement des réseaux domestiques et professionnels grâce aux attaques AirSnitch, l'isolation des clients Wi-Fi est « fondamentalement défaillante »

Les chercheurs de l'université de Californie à Riverside ont découvert que l'isolation des clients Wi-Fi était « fondamentalement défaillante ». Les nouvelles attaques AirSnitch permettent l'injection de trafic, les attaques de type MitM et l'interception des appareils câblés. Tous les routeurs testés sont vulnérables ; les experts recommandent vivement la segmentation des réseaux et un chiffrement de bout en bout puissant.

Le Wi-Fi est un ensemble de protocoles de communication sans fil régi par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, modem Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux. Grâce aux normes Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. En pratique, le Wi-Fi permet de relier des smartphones, ordinateurs portables, des objets connectés ou autres périphériques à une liaison haut débit. Les débits se sont accrus avec les nouvelles normes Wi-Fi.

L'isolation des clients Wi-Fi, une fonctionnalité de sécurité qui empêche les appareils d'un même réseau de communiquer directement entre eux, est « fondamentalement défaillante » et peut être exploitée de nombreuses façons, selon les experts. Une équipe de chercheurs de l'université de Californie à Riverside a publié un nouveau rapport de recherche analysant le fonctionnement de l'isolation des clients à trois niveaux : le chiffrement Wi-Fi, la commutation interne des paquets à l'intérieur des points d'accès et le routage IP via la passerelle.

Grâce à leurs recherches, ils ont découvert plusieurs nouvelles techniques d'attaque qui permettent à un utilisateur malveillant, connecté au même réseau Wi-Fi, d'injecter du trafic vers d'autres clients, d'intercepter le trafic des victimes, de devenir un véritable intermédiaire (MitM) et même d'intercepter le trafic provenant d'appareils câblés internes.
Image Ces techniques comprennent l'utilisation abusive de la clé de groupe Wi-Fi partagée, le rebond de passerelle (une astuce de routage de couche 3 essentiellement), le vol de port (attaque par usurpation d'adresse MAC), la réflexion de diffusion (sans besoin de GTK), une attaque combinée MitM complète qui fonctionne en combinant le vol de port et le rebond de passerelle, et l'interception de périphériques câblés internes (via l'usurpation d'adresse MAC).

Ces problèmes semblent être très répandus, car tous les routeurs et réseaux testés étaient vulnérables à au moins une de ces techniques. De plus, cela ne semble pas concerner uniquement les environnements domestiques : les configurations d'entreprise, y compris les réseaux universitaires réels, sont tout aussi exposées.

AirSnitch, comme les chercheurs ont baptisé cette vulnérabilité, « brise le chiffrement Wi-Fi dans le monde entier et pourrait permettre des cyberattaques avancées », a déclaré Xin'an Zhou, auteur principal de la recherche. « Les attaques avancées peuvent s'appuyer sur nos primitives pour [effectuer] le vol de cookies, l'empoisonnement DNS et l'empoisonnement du cache. Notre recherche consiste à mettre physiquement le câble sur écoute afin que ces attaques sophistiquées puissent fonctionner. Il s'agit vraiment d'une menace pour la sécurité des réseaux mondiaux. »

Les chercheurs suggèrent que l'isolation des clients n'est peut-être pas la frontière de sécurité la plus fiable. Les utilisateurs devraient plutôt se concentrer sur une segmentation appropriée du réseau, éviter de partager leurs identifiants, améliorer la gestion des clés de groupe et mettre en place un cryptage de bout en bout puissant partout.
Image
Voici un extrait du rapport :

AirSnitch : démystifier et briser l'isolement des clients dans les réseaux Wi-Fi

Pour empêcher les clients Wi-Fi malveillants d'attaquer d'autres clients sur le même réseau, les fournisseurs ont mis en place l'isolation des clients, une combinaison de mécanismes qui bloquent la communication directe entre les clients. Cependant, l'isolation des clients n'est pas une fonctionnalité standardisée, ce qui rend ses garanties de sécurité floues. Dans cet article, nous entreprenons une analyse structurée de la sécurité de l'isolation des clients Wi-Fi et découvrons de nouvelles catégories d'attaques qui contournent cette protection. Nous identifions plusieurs causes profondes à l'origine de ces faiblesses. Premièrement, les clés Wi-Fi qui protègent les trames de diffusion sont mal gérées et peuvent être utilisées de manière abusive pour contourner l'isolation des clients. Deuxièmement, l'isolation n'est souvent appliquée qu'au niveau de la couche MAC ou IP, mais pas aux deux. Troisièmement, la faible synchronisation de l'identité d'un client à travers la pile réseau permet de contourner l'isolation des clients Wi-Fi au niveau de la couche réseau, ce qui permet d'intercepter le trafic montant et descendant d'autres clients ainsi que des appareils backend internes. Tous les routeurs et réseaux testés étaient vulnérables à au moins une attaque. Plus généralement, l'absence de normalisation conduit à des implémentations incohérentes, ad hoc et souvent incomplètes de l'isolation entre les différents fournisseurs.

Sur la base de ces observations, nous concevons et évaluons des attaques de bout en bout qui permettent des capacités complètes de type « machine-in-the-middle » dans les réseaux Wi-Fi modernes. Bien que l'isolation des clients atténue efficacement les attaques traditionnelles telles que l'usurpation ARP, qui a longtemps été considérée comme la seule méthode universelle pour obtenir un positionnement « machine-in-the-middle » dans les réseaux locaux, notre attaque introduit une alternative générale et pratique qui rétablit cette capacité, même en présence d'une isolation des clients.
Image Conclusions

Dans cet article, nous avons développé des attaques qui contournent l'isolation des clients Wi-Fi. Grâce à des expériences approfondies, notamment sur deux réseaux d'entreprise réels, nous avons montré que tous les réseaux testés étaient vulnérables à au moins une attaque. Nous pensons que la cause profonde de ces vulnérabilités est l'absence de normalisation de l'isolation des clients : cette défense a été ajoutée par les fournisseurs sans examen public approprié. Cependant, nous avons démontré que l'isolation des clients est étonnamment difficile à mettre en œuvre correctement dans les réseaux Wi-Fi modernes en raison de leur complexité. De plus, nous avons démontré que l'isolation des clients dans les réseaux domestiques, qui est souvent une option de configuration dans les routeurs, est fondamentalement défaillante. Nous espérons que nos travaux inciteront les groupes de normalisation à spécifier de manière plus rigoureuse les exigences en matière d'isolation des clients et que les fournisseurs Wi-Fi les mettront en œuvre de manière plus sécurisée.

merci à Developpez.com
Répondre