Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

WPS, le fossoyeur de WPA

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Publication intéressante que celle faite la semaine dernière par Stefan Viehböck : le protocole Wifi Protected Setup (WPS), activé par défaut sur certains boîtiers ADSL, permettrait à un attaquant de récupérer la clé WPA ou WPA2 (PSK seulement, c’est à dire l’essentiel des boîtier ADSL et routeurs WiFi grand public). Soyons toutefois clairs : ce n’est pas WPA qui est cassé, mais plutôt WPS qui, parce qu’il est mal conçu et mal mis en œuvre, offre sur un plateau le mot de passe WPA à un attaquant.

Et la menace n’est pas que théorique : dès l’annonce par Stefan Viehböck, Tactical Network Solutions, un cabinet de conseil en sécurité, révélait connaître et exploiter cette technique depuis un an. Et ses consultants de publier dans la foulée Reaver-WPS, un outil développé sous Linux afin d’exploiter la vulnérabilité.

La vulnérabilité a, en outre, été confirmée par le CERT-US, bien que son billet ne soit pas très riche en détails.

Mais à lire les premiers essais de compilation et d’utilisation francophones, l’on se rend bien compte que la faille est réelle, et l’outil efficace. Il faudrait ainsi, dans les conditions optimales, entre deux et dix heures pour récupérer le code PIN spécifique à WPS. Une fois celui-ci découvert, le mot de passe WPA / WPA2 peut alors être récupéré à loisir, quelle que soit sa complexité et, surtout, autant de fois qu’il sera changé !

Fort heureusement, les conditions ne seront pas toujours optimales : toutes les boxes n’activent pas WPS par défaut. Et parmi celles qui le font, certaines disposent d’un mécanisme de protection capable de verrouiller l’équipement pendant un certain temps après une série de demandes de connexion WPS ratées. Une telle protection n’empêche pas l’attaque en soi mais elle la rendra tout de même (un peu) plus longue.

En outre, un appariement par le protocole WPS peut être mis en œuvre de plusieurs manières : soit en pressant physiquement un bouton sur la box, soit en fournissant à celle-ci un code PIN, soit en fournissant à l’équipement le code PIN de la box. C’est cette dernière approche qui est vulnérable, puisque l’attaque repose alors sur la capacité de l’outil à deviner ce fameux code PIN.

Pour y parvenir Reaver-WPS exploite une particularité étonnante de la spécification de WPS : à chaque tentative de connexion avec un PIN invalide, la box indique si les 4 premiers chiffres (sur huit au total) sont bons. Pire : il est possible de déterminer aisément le huitième, ce qui réduit en définitive la plage à explorer à seulement 11.000 possibilités. Et dans le domaine des attaques par force brute, onze mille possibilités ce n’est vraiment rien.

Si l’alerte du CERT-US donne les noms de quelques équipements réseau exposés à cette faille, il est difficile pour l’heure de dresser une liste fiable des boxes françaises vulnérables : des exploitations réussies ont été reportées avec des LiveBox 2 et des BBox (de type Sagem), tandis que d’autres tentatives auraient échouées avec d’autres LiveBox, des BBox (de type Thomson) ou des FreeBox. En outre certaines box (LiveBox notamment) disposeraient d’un code PIN WPS par défaut (12345670) qui permettrait de ne même pas avoir à tenter une attaque par force brute. Mais d’autres encore (BBox 2 de Belgacom) afficheraient certes elles aussi ce fameux PIN par défaut, mais seul l’appariement physique (en pressant un bouton) serait pris en compte, ce qui les rendrait en fin de compte invulnérables à cette attaque. En bref : c’est le grand flou et on ne dispose pour l’instant d’aucune certitude concernant la vulnérabilité des équipements fournis par les opérateurs français.

Une autre inconnue est de savoir si une box qui offrirait la méthode d’appariement physique ne supporte pas également, même si cela n’apparaît pas dans son interface d’administration, la méthode vulnérable de PIN externe. Ou si celle-ci, présente (c’est obligatoire pour obtenir la certification WPS), n’est pas en réalité ignorée jusqu’à ce que le bouton physique soit pressé.

Du côté des solutions afin de se protéger, il n’y a rien de très encourageant : c’est aux fabricants de ces boîtiers de proposer un nouveau firmware, et aux opérateurs de mettre à jour les boxes de leurs abonnés (et à chacun de s’occuper de son routeur !). Toutefois, le fait d’activer le filtrage par adresse MAC devrait permettre d’éviter qu’un inconnu, même doté du mot de passe WPA, ne puisse se connecter au réseau. La solution n’est cependant que partielle, puisqu’un attaquant déterminé et patient sera en mesure d’intercepter une adresse MAC valide en guettant une re-connexion au réseau (voire en la provoquant lui-même à coup de deauth s’il est pressé !).

Enfin, si vous testez Reaver-WPS chez vous (sur votre propre box !), n’hésitez pas à nous faire part de vos résultat afin d’essayer de compiler une liste fiable des équipements vulnérables.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

4 réponses à WPS, le fossoyeur de WPA

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.