Un projet ? Appelez-nous 04 50 64 10 94

News

Oct 19

La faille Wi-Fi Krack ça vous parle ?

Krack, la dernière faille du réseau Wi-Fi découverte, A2i fait le point avec vous.

Depuis quelques jours la presse quotidienne nationale et spécialisée IT à l’instar des Cryptolocker (livre blanc cryptolocker A2i), communique largement sur le « hacking » par un groupe de chercheurs d’un réseau Wi-Fi protégé avec une clé WPA2.

Mettons de côté la mise en scène de la découverte et rappelons-nous que, comme l’explique Olivier, Expert sécurité chez Access Ingénierie Informatique (A2i) : « une solution de clé WPA n’est en rien un gage de sécurité pour un réseau sans fil wifi d’entreprise. »

Rappelons également que ce type d’attaque n’est pas à la portée du premier venu et qu’il faut être à proximité d’une source du Wi-Fi.

Quelle est la portée de la faille ?

En théorie, tout dispositif pouvant se connecter en Wi-Fi est vulnérable à la faille Krack et ceci peut-importe le constructeur matériel Microsoft, Apple, Android, Cisco…

« Il s’agit de la première attaque contre le protocole WPA2 qui ne repose pas sur la devinette du mot de passe », écrit le chercheur.

Contrairement aux attaques menées sur un réseau Wi-Fi pour en cracker la clé, l’exploit Krack agit contre les réseaux Wi-Fi personnels et d’entreprise, à travers une faille de sécurité qui permet de lire en clair des informations qui étaient auparavant censées être chiffrés en tout sécurité.

Comment répondre à la menace de la faille WI-Fi Krack ?

Dans le cadre de la faille identifiée Krack, un seul conseil mettre à jour vos matériels.
En effet, ce type de faille est régulièrement corrigé par les constructeurs. Dans le cadre de la faille Krack, Microsoft, Sophos, HPE (Aruba)… avaient déjà proposés des correctifs depuis le 10 octobre. Les autres constructeurs suivront rapidement.

Voici les liens des correctifs/communications de nos partenaires principaux :

D’autres conseils simples :

  • Privilégier un lien VPN,
  • Ne pas surfer sur un réseau Wi-Fi public,
  • Visiter des sites https.

En revanche, il ne sert à rien de changer le mot de passe de son réseau (voir ci-dessus) dans ce cas d’attaque ; même si une stratégie de renouvellement des mots de passe est fortement conseillée.

Existe-t-il des moyens concrets pour sécuriser ses réseaux sans fil Wi-Fi d’entreprise ?

Après l’alerte et la panique, venons donc à la raison avec des actions concrètes et contraignantes mais nécessaire(s) pour sérieusement sécuriser son/ses réseaux sans-fil Wi-Fi avec Olivier, Expert sécurité chez Access Ingénierie Informatique (A2i).

La première des sécurités est périmétrique. C’est-à-dire, avoir une réception du signal au plus près du bâtiment voire un espace clos de proximité. Difficile d’atteindre dans ce cas un réseau Wi-Fi sans se faire remarquer.

Pour aller plus loin, les solutions suivantes sont technologiques et classés vers le plus contraignant/sécurisant :

  • La formation des utilisateurs à la sécurité,
  • Installer des contrôleurs de bornes,
  • Segmenter son réseau en plusieurs sous réseaux Wi-Fi fonctionnels,
  • Mettre en place un filtrage dur par @mac,
  • Mettre en place un portail captif,
  • Mettre en place une politique de gestion des mots de passe,
  • Installer une authentification couplée à Active Directory avec le protocole EAP-TLS. Attention tous les équipements ne sont pas compatibles.

Rappelons-nous que la sécurité doit rester la priorité de la DSI aujourd’hui et encore plus demain avec en ligne de mire le Règlement général sur la protection des données (RGDP/GDPR) qui sera appliquée au 25 Mai 2018.

Ne nous posons pas la question « comment vais-je être attaqué; mais quand cela va-t-il arriver ? ».
Tout système à ses failles, c’est pourquoi il faut ajouter plusieurs briques et plusieurs parades de sécurité au sein de son réseau d’entreprise.