Depuis une semaine, le Web est en proie à une panique apparente suite à la révélation d'une grave vulnérabilité dans le protocole de sécurité WPA2. Après des semaines d'autres mauvaises nouvelles dans le monde de la sécurité technologique, il aurait été facile de croire que ceux qui étaient branchés sur les problèmes commenceraient à se sentir blasés à leur sujet. Au lieu de cela, cependant, une réponse passionnée et rapide a commencé à circuler sur le Web. Malgré la panique généralisée sur les réseaux sociaux, les experts en sécurité informatique du monde entier ont commencé à traiter et à diffuser des informations sur la vulnérabilité qui, à juste titre, a semé la peur parmi les utilisateurs du monde entier.
Comment WPA2 a-t-il été violé ?
Les protocoles WPA2 ont été violés en utilisant ce que l'on appelle maintenant les KRACK. KRACK est synonyme d'attaque de réinstallation de clé, et consiste à tromper les routeurs, les modems, les smartphones et les ordinateurs pour qu'ils aient besoin de réinstaller leurs clés de sécurité. Lorsque ce processus est lancé, le pirate peut forcer les appareils à utiliser des clés expirées, leur donnant un accès complet à toutes les données circulant sur le réseau.
Les chercheurs qui ont découvert la vulnérabilité ont pu ensuite contourner les protocoles HTTPS, accéder aux informations bancaires, aux données des applications et aux informations envoyées par les logiciels informatiques sur tous les systèmes d'exploitation. Les appareils Android et Linux étaient particulièrement vulnérables aux KRACK. Selon les recherches effectuées sur les KRACK, tous les appareils utilisant les protocoles WPA2 modernes sont vulnérables, ce qui signifie que la révélation a été bouleversante dans les cercles de sécurité informatique et au-delà.
Avec Android et Linux les plus vulnérables, qui est à risque ?
Comme mentionné ci-dessus, la faille se trouve dans le protocole, pas dans les appareils individuels, bien que certains appareils puissent être plus vulnérables que d'autres. Cependant, malgré une vulnérabilité généralisée, les KRACK ne peuvent être entrepris que si un attaquant est capable de se trouver à portée du réseau Wi-Fi de la victime. Cela met une limite à ceux qui sont à risque.
Alors que les attaquants avec une vendetta ciblée pourraient, bien sûr, utiliser les KRACK comme un moyen de victimiser les citoyens privés, en réalité, les plus à risque sont les utilisateurs du Wi-Fi public et des principaux réseaux Wi-Fi privés. Sur les réseaux fortement sollicités, les attaquants peuvent facilement intercepter de grandes quantités de données privées de nombreux utilisateurs à la fois. Bien qu'il soit peu probable que les utilisateurs quotidiens à domicile soient ciblés, la sécurité informatique dans des lieux tels que les cafés, les aéroports et les lieux de travail pourrait faire l'objet de vols de données plus dangereux.
Existe-t-il un correctif ? Que peut faire un utilisateur pour se protéger ?
Bien qu'il n'y ait pas de solution rapide à la vulnérabilité WPA2, les utilisateurs peuvent prendre un certain nombre de mesures pour améliorer la sécurité de leur ordinateur. Tout d'abord, les utilisateurs doivent éviter de transmettre des données vitales sur les réseaux Wi-Fi publics ou les principaux réseaux partagés pour le moment. Pour les réseaux domestiques, il est important de s'assurer que tous les micrologiciels du routeur et du modem sont mis à jour, mais les utilisateurs doivent également s'assurer qu'ils utilisent la dernière version de leur système d'exploitation. Jusqu'à présent, ce sont les développeurs de systèmes d'exploitation qui ont agi le plus rapidement sur cette question particulière de la sécurité informatique.
Microsoft, Apple et diverses sociétés distribuant des versions de Linux ont déjà mis en place des contre-mesures pour aider à réduire les effets de la vulnérabilité WPA2. Un certain nombre de fabricants de routeurs ont également publié des mises à jour conçues pour corriger la vulnérabilité jusqu'à ce qu'un changement systématique puisse se produire.
Qu'est-ce qui rend cette vulnérabilité unique ?
Comme pour la faille de sécurité d'Equifax, la découverte de la vulnérabilité WPA2 a placé les conversations sur la vulnérabilité systématique au premier plan des discussions sur la sécurité informatique. Dans ce cas particulier, la vulnérabilité n'a pas été causée par une machine défectueuse, un programme bogué ou un employé négligent. Au lieu de cela, la vulnérabilité WPA2 a été causée par un oubli complexe dans le développement d'une norme de sécurité qui est presque universelle pour les routeurs du monde entier. La vulnérabilité de WPA2 n'a pas été découverte pendant des années, ce qui soulève la question de savoir s'il pourrait y avoir d'autres violations majeures de la sécurité informatique qui n'attendent que de se produire.
Dans l'histoire de la violation d'Equifax, il est devenu évident que placer la sécurité d'un système entier sur un seul maillon de la chaîne de commandement de l'entreprise est irresponsable et injuste. Dans le problème actuel avec WPA2, il devient évident que les mêmes règles pour les normes de sécurité. Les utilisateurs qui espèrent protéger leurs données ne peuvent pas se contenter d'un seul moyen de défense.
En tant que société, les points de vue du public sur la sécurité informatique ont toujours été ténus. Ce n'est que récemment qu'il est devenu courant pour les câblodistributeurs de chiffrer les réseaux Wi-Fi domestiques par défaut lors de l'installation. Auparavant, il était très courant d'ouvrir le menu Wi-Fi de votre téléphone et de voir des poignées de réseaux non sécurisés en marchant dans une rue du quartier. Le déluge soudain de vols d'informations majeurs sensibilise le public à la nécessité d'options de sécurité plus strictes, faciles à apprendre et faciles à mettre en œuvre.
Bien que cela ait coûté très cher, le grand public est de plus en plus conscient des problèmes de sécurité informatique, ce qui signifie, espérons-le, que l'avenir sera celui d'appareils sécurisés et interconnectés exploités par des utilisateurs éduqués avec de multiples lignes de défense protégeant leur données privées.
Si vous avez besoin de l'aide d'un expert pour sécuriser votre site Web, www.nixa.ca est le site qu'il vous faut visiter. Notre équipe de développeurs professionnels peut vous aider à prendre les décisions de sécurité qui vous protégeront pour les années à venir.