Une vulnérabilité dans le protocole de chiffrement WPA2, pourtant censé protéger les échanges de données via Wi-Fi, a été découverte par des chercheurs. On vous explique comment se protéger.
Le protocole de sécurité Wi-Fi Protected Access 2 (WPA 2) est depuis longtemps considéré comme la protection la plus sûre contre les risques d’intrusion sur le réseau sans-fil des entreprises et des particuliers. Mais une faille critique vient d’être révélée : elle permet l’interception de données entre routeur et ordinateurs.
La faille, longuement documentée sur krackattacks.com (du nom de la faille, KRACK), permettrait en cas d’attaque “le déchiffrage et la relecture des paquets IP, l’exploitation de connexion TCP et l’injection HTTP”.
Problème, la mise à jour des routeurs Wi-Fi pour combler la faille risque de prendre du temps. ArsTechnica indique que certains fabricants ont déjà fait le nécessaire, comme Aruba et Ubiquiti, mais tout dépend de leur bonne volonté en la matière.
D’ici là, krackattacks.com a raison de ne pas inciter à changer les mots de passe Wi-Fi. Cela n’aurait strictement aucun effet sur les risques. Pas question non plus de passer à une option de chiffrement moins avancées (tel que WEP). Par contre, les chercheurs en sécurité conseillent de déconnecter la fonctionnalité “client” ainsi que le protocole 802.11r de votre Wi-Fi (fast roaming).
Dans la mesure du possible, on essaiera également… d’éviter le sans-fil jusqu’à mise à jour. Le bon vieux câble Ethernet a de l’avenir !
Autres possibilités qui ne corrigent pas mais permettent de diminuer les risques, relevées par ZDNet, l’utilisation d’un VPN et le partage de quelques règles basiques : chiffrer son trafic web en n’utilisant que des services proposant une connexion HTTPS, STARTTLS ou SecureShell, par exemple.
Bon à savoir :