Welcome to EnGenius!
Select best site for your location.
or

Press Releases

EnGenius Advisory : WPA2 KRACK Vulnérabilité

novembre 18, 2019

Ce qui s’est passé
Le 16 octobre 2017, une annonce publique a été faite par des chercheurs en sécurité qui ont découvert une faiblesse dans le protocole Wi-Fi Protected Access 2 (WPA2) qui est utilisé dans tous les réseaux Wi-Fi modernes. Un attaquant malveillant à portée d’une victime potentielle non corrigée peut exploiter cette faiblesse pour lire des informations qui étaient auparavant supposées être cryptées en toute sécurité. La vulnérabilité se situe dans le cadre de la norme Wi-Fi IEEE 802.11 elle-même et n’est donc pas propre à un point d’accès particulier ou à un fournisseur de périphérique client. Il est généralement admis que tout appareil Wi-Fi est potentiellement vulnérable à ce problème particulier.

Un résumé du fonctionnement de la sécurité WPA2
La sécurité du WPA2-AES comprend à la fois l’autorisation et le chiffrement. L’étape d’autorisation est utilisée pour déterminer si un client particulier est autorisé à accéder au réseau sans fil et se décline en deux versions, Personal et Enterprise. Dans WPA2-AES Personal, une clé ou une phrase de passe pré-partagée est utilisée pour fournir l’identifiant de la clé. Dans WPA2-AES Enterprise, le protocole EAP (Extensible Authentication Protocol) est utilisé pour valider les identifiants du client par rapport à un serveur RADIUS ou Active Directory externe. Dans le scénario WPA2-AES Personal ou WPA2-AES Enterprise, une fois les informations d’autorisation du client validées, un ensemble unique de clés de chiffrement est établi entre ce point d’accès particulier et ce périphérique client particulier, pour chiffrer le trafic entre eux. Ce processus de chiffrement se fait par le biais d’un handshake quadruple, où des clés particulières sont transmises dans les deux sens entre le point d’accès et le périphérique client afin que chacun puisse obtenir la paire de clés de chiffrement unique appropriée.

Résumé de la vulnérabilité
Les chercheurs en sécurité ont découvert qu’ils pouvaient manipuler et rejouer le troisième message dans la poignée de main quadripartite pour effectuer une attaque de réinstallation de clé (KRACK). Strictement parlant, chaque touche qui est passée dans la poignée de main quadruple ne devrait être utilisée qu’une seule fois et ne jamais être réutilisée. Cependant, lors d’une attaque de réinstallation de clé, l’attaquant prétend être un point d’accès valide et incite le périphérique client à réinstaller une clé déjà utilisée, servant à réinitialiser les numéros de paquets transmis et reçus. Pour le WPA2-AES, l’attaquant peut alors dériver la même clé de cryptage que le périphérique client, puis décoder le trafic amont du périphérique client vers le point d’accès. Pour le WPA-TKIP plus ancien (et moins sécurisé), l’attaquant peut aller encore plus loin, et potentiellement forger et injecter de nouveaux paquets dans le flux de données.

Pour qu’une attaque soit exécutée pour tirer profit de cette vulnérabilité, elle doit être menée par un acteur malveillant menant une attaque d’homme au milieu (c’est-à-dire prétendant être un AP sur votre réseau et servant de relais entre le périphérique client et le réseau sans fil légitime).

Comment cette vulnérabilité affecte les produits et les réseaux EnGenius
Lorsque le problème se produit sur les périphériques client, la première étape pour tout opérateur réseau est de vérifier auprès du fabricant de votre périphérique client les correctifs de sécurité et les mises à jour et d’appliquer ces mises à jour dès qu’elles sont disponibles.

Cette vulnérabilité particulière n’a aucun impact direct sur les PA EnGenius fonctionnant en mode « point d’accès ». Cependant, les points d’accès EnGenius qui sont utilisés en tant que dispositifs clients (c’est-à-dire Electron™ PA fonctionnant en mode « passerelle client ») ou tout point d’accès utilisé pour les communications point à multipoint (c’est-à-dire Electron™ PA fonctionnant en mode « WDS bridge » ou « WDS station ») sont potentiellement affectés par cette vulnérabilité dans le protocole IEEE 802.11. En outre, certaines applications et fonctionnalités avancées, telles que la mise en réseau maillé et l’itinérance rapide (c’est-à-dire 802.11r), peuvent également être potentiellement vulnérables à ce problème.

Les développeurs de logiciels EnGenius étudient actuellement activement l’impact de cette vulnérabilité sur tous les produits de notre portefeuille de produits, et publieront des versions de firmware dans les jours et semaines à venir pour résoudre ce problème. Dans l’intervalle, EnGenius recommande toujours l’utilisation continue de WPA2-AES Personal ou WPA2-AES Enterprise pour la sécurité réseau. N’utilisez pas WEP et n’utilisez pas WPA-TKIP, car les vulnérabilités de ces protocoles de sécurité obsolètes sont beaucoup plus graves et plus faciles à exécuter par un pirate.

questions fréquentes

1. Puis-je toujours utiliser mon réseau Wi-Fi EnGenius ?

a. Oui, vous pouvez toujours utiliser votre réseau Wi-Fi EnGenius. Il n’est pas nécessaire d’éteindre ou de remplacer vos appareils EnGenius.
b. Cette vulnérabilité fait partie de la norme Wi-Fi IEEE 802.11 elle-même et n’est donc pas propre à un point d’accès ou à un fournisseur de périphérique client particulier. Il est généralement admis que tout appareil Wi-Fi est potentiellement vulnérable à ce problème particulier.

2. Les produits sans fil EnGenius sont-ils vulnérables à ce type d’attaque ?

a. Les produits sans fil EnGenius fonctionnant en « mode AP » n’ont aucun impact direct sur cette vulnérabilité.
b. les points d’accès EnGenius utilisés comme dispositifs clients, tels que les points d’accès fonctionnant en mode « passerelle client » ou tout point d’accès utilisé pour la communication point à multipoint.

Stay up to date with our latest news and products

Subscribe to the EnGenius Newsletter