Les nouveaux plans de la Wi-Fi Alliance se concentrent sur la sécurité, mais des chercheurs indépendants découvrent des opportunités manquées

Wi-Fi Protected Access 2, ou WPA2, a fonctionné avec succès et pendant longtemps. Mais après 14 ans, en tant que principal protocole de sécurité sans fil, des trous ont inévitablement commencé à apparaître. Par conséquent, la Wi-Fi Alliance et a
annoncé des plans pour le successeur de ce protocole, WPA3, dès le début de l'année donnant peu à peu des informations sur les changements à venir.
Mais la
Wi-Fi Alliance , l'organisation chargée de certifier les produits qui utilisent le Wi-Fi, n'a peut-être pas fait tout ce qu'elle pouvait pour rendre la sécurité sans fil vraiment moderne - du moins c'est ce que pense un chercheur en sécurité tiers.
Mati Vanhof , chercheur à l'Université catholique de Louvain en Belgique, qui a découvert une attaque KRACK en 2016 pour casser WPA2, estime que la Wi-Fi Alliance pourrait mieux fonctionner en examinant des protocoles de sécurité alternatifs et leurs certificats.
La grande différence entre WPA2 et WPA3 est la façon dont les appareils accueillent le routeur ou les autres points d'accès qu'ils tentent de rejoindre. WPA3 introduit un message d'accueil, ou poignée de main, appelé Authentification simultanée des égaux, SAE. Son avantage est qu'il empêche les attaques comme KRACK qui interrompent le message d'accueil dans WPA2. Il garantit que l'échange de clés prouvant l'identité des deux appareils ne peut pas être interrompu. Pour ce faire, il égalise les droits de l'appareil et du routeur. Avant cela, un dispositif d'interrogation (essayant de se connecter au réseau) et un dispositif d'autorisation (routeur) ont participé à un tel échange de salutations.
SAE résout de gros problèmes avec la vulnérabilité WPA2 - c'est une étape importante, mais peut-être pas assez grande. Wanhof affirme que les rumeurs qui circulent dans la communauté de la sécurité, bien qu'une telle salutation prévienne les attaques nuisibles comme KRACK, restent des questions quant à savoir si elle est capable de quelque chose de plus.
Vanhov dit qu'une analyse mathématique de la salutation semble confirmer sa sécurité. "D'un autre côté, il y a des commentaires et des critiques qui indiquent clairement qu'il existe d'autres options", dit-il. "La probabilité de problèmes mineurs est plus élevée que les autres types de salutations."
Une préoccupation est la probabilité d'une
attaque sur des canaux tiers , en particulier, une
attaque temporelle . Bien que le SAE résiste aux attaques qui interrompent directement le message d'accueil, il peut être vulnérable à des attaques plus passives qui surveillent le temps d'autorisation et extraient certaines informations de mot de passe en fonction de cela.
En 2013, des chercheurs de l'Université de Newcastle lors d'une
cryptanalyse SAE ont découvert que l'accueil est vulnérable à ce qu'on appelle
attaques de petits sous-groupes . De telles attaques réduisent les clés échangées entre le routeur et le périphérique de connexion en un petit sous-ensemble limité d'options qui est plus facile à casser qu'un ensemble d'options multiples couramment disponible. Pour remédier à cette vulnérabilité, les chercheurs proposent de compléter SAE avec une étape supplémentaire de vérification des clés, après avoir sacrifié une certaine efficacité de l'accueil.
Cependant, SAE protège contre les attaques qui exploitent les faiblesses de WPA2.
Kevin Robinson , vice-président du marketing de la Wi-Fi Alliance, dit qu'il rend les attaques par dictionnaire hors ligne impossibles. De telles attaques peuvent être exécutées lorsque l'attaquant est en mesure de vérifier des milliers et des centaines de milliers de mots de passe possibles d'affilée sans éveiller les soupçons du réseau. SAE offre également
un secret direct - si l'attaquant a eu accès au réseau, toutes les données envoyées avant celui-ci resteront en sécurité - dans le cas de WPA2, ce n'était pas le cas.
Lorsque la Wi-Fi Alliance a annoncé pour la première fois la sortie de WPA3 dans un communiqué de presse en janvier, il a mentionné un «ensemble de fonctionnalités» pour améliorer la sécurité. Le communiqué faisait allusion à quatre propriétés spécifiques. L'un d'eux, SAE, est devenu la base de WPA3. Le deuxième, le cryptage 192 bits, peut être utilisé dans les grandes sociétés ou institutions financières qui migrent vers WPA3. Et deux autres propriétés ne sont pas entrées dans WPA3.
Les propriétés qui existent dans des programmes de certification distincts n'y sont pas parvenues. Le premier, Easy Connect, simplifie le processus de connexion des appareils de l'Internet des objets à votre réseau domestique. Le second, Enhanced Open, protège des réseaux plus ouverts - comme ceux des aéroports et des cafés.
"Je pense que la Wi-Fi Alliance a formulé le communiqué de janvier de manière si vague", explique Wanhof. - Ils n'ont pas promis que tout cela serait inclus dans WPA3. Il y avait un raisonnement selon lequel toutes ces propriétés deviendraient obligatoires. Cependant, seule une salutation est devenue obligatoire - et cela, je pense, est mauvais. »
Wanhof craint que trois programmes de certification distincts, WPA3, Easy Connect et Enhanced Open, déroutent les utilisateurs, plutôt que de les couvrir avec un parapluie WPA3. «Nous devrons dire aux utilisateurs ordinaires d’utiliser Easy Connect et Enhanced Open», dit-il.
La Wi-Fi Alliance estime que des programmes de certification distincts réduiront la confusion des utilisateurs. «Il est important que l'utilisateur comprenne la différence entre WPA3 et le protocole Enhanced Open pour les réseaux ouverts», explique Robinson. De même, dit-il, l'industrie au sein de la Wi-Fi Alliance a estimé qu'il était important que le protocole Easy Connect offre une méthode sans tracas pour connecter des appareils utilisant toujours WPA2, plutôt que de restreindre cette option aux nouveaux appareils uniquement. "
Et pourtant, que les utilisateurs des nouveaux programmes de certification Wi-Fi Alliance soient confus ou rassurés, Wanhof pense que la Wi-Fi Alliance pourrait couvrir plus ouvertement son processus de sélection de protocole. «Ils travaillaient à huis clos», dit-il. «Pour cette raison, les experts en sécurité et les cryptographes ont eu du mal à commenter ce processus», ce qui soulève des préoccupations concernant les vulnérabilités potentielles de SAE et plusieurs programmes de certification.
Vanhof souligne également qu'un processus ouvert pourrait conduire à un protocole WPA3 plus robuste. «Nous sommes souvent confrontés au secret», dit-il. "Et puis nous découvrons qu'en conséquence, la sécurité s'est avérée faible." En général, nous avons réalisé qu'il est toujours préférable de travailler ouvertement. »