Les dangers du Wi-Fi public sont bien connus, mais il semble maintenant que les routeurs sécurisés par WPA et WPA2 pourraient ne pas être sûrs non plus. En fait, compromettre les sources Wi-Fi sécurisées est devenu beaucoup plus facile.

Tout en testant les limites de la future norme Wi-Fi WPA3 (et beaucoup plus sécurisée), un chercheur a découvert par hasard une nouvelle stratégie permettant d'intercepter la poignée de main à quatre voies d'un routeur et de s'éloigner avec l'identificateur de clé principale Pairwise (PMKID) sur des connexions WPA / WPA2. . Cela permet au pirate de déchiffrer le mot de passe du routeur par une attaque en force et d'accéder au réseau et à tous les périphériques qui y sont connectés, ainsi qu'à tout leur trafic et de précieuses informations personnelles..

Cette vulnérabilité récemment découverte modifie le jeu pour les pirates informatiques en leur proposant des attaques Wi-Fi, car trouver le succès devient beaucoup plus rapide et simple. Et bien qu’une nouvelle norme Wi-Fi soit en voie d’apparition, les trois quarts des points Wi-Fi reposent entre-temps sur le cryptage WPA / WPA2. Les entreprises et les consommateurs doivent savoir à quoi s'attaquer face à ces attaques, ainsi que comment se protéger.

  • Préoccupé par votre sécurité en ligne? Protégez-vous avec un VPN

Les conséquences d'une attaque WPA / WPA2

Wi-Fi n'a pas toujours été aussi facile à pirater. Avant que cette nouvelle stratégie ne soit découverte, un pirate informatique devait surveiller le chatter sur le réseau Wi-Fi et attendre la connexion d'un utilisateur pour intercepter le mot de passe réseau. Grâce à cette nouvelle découverte, il n’ya pas de jeu d’attente. Un mauvais acteur peut choisir de s’accorder à tout moment et de mettre la main sur un hash qui les aidera à deviner le mot de passe.

Une fois qu'ils sont entrés dans le réseau Wi-Fi, le pirate informatique peut télécharger tout le trafic Web créé par l'utilisateur. Ils peuvent consulter cette information plus tard et rechercher des données personnelles précieuses qui ont été entrées dans n’importe quel formulaire, telles que des informations de paiement, des numéros de sécurité sociale ou des mots de passe pour d’autres comptes. Chaque jour, de plus en plus de sites - des institutions financières aux grands détaillants - se tournent vers HTTPS pour chiffrer leur trafic, mais de nombreux sites de grande taille tels que ESPN laissent encore leurs utilisateurs non sécurisés via HTTP..

Entre-temps, toute personne disposant d'un routeur et d'un signal Wi-Fi doit prendre certaines mesures pour réduire ses risques d'attaque..

Tout d'abord, les utilisateurs doivent se débarrasser de la clé à 20 chiffres fournie avec le routeur. Les mots de passe générés aléatoirement fournis par la marque de routeur ont souvent des motifs que les pirates peuvent craquer lors d'attaques par force brute à l'aide d'un outil de décodage de mot de passe.

Au lieu de cela, générez votre propre clé aléatoire. Assurez-vous qu’il est long et compliqué (20 à 30 caractères recommandés), mais différent de la clé attribuée à l’origine. Il existe de nombreux sites Web et outils qui peuvent le faire pour vous..

De plus, un VPN est toujours la meilleure solution pour arrêter les cybercriminels à la dernière étape de l'attaque. Même s'ils ont accès à votre connexion Wi-Fi après avoir interféré avec la négociation et décodé le mot de passe, un VPN leur interdit de voir votre trafic ou les données de votre navigateur..

L'avènement du WPA3 aura préséance sur toutes ces mesures. Cependant, même après avoir utilisé le Wi-Fi sécurisé WPA3, il est toujours recommandé de suivre ces meilleures pratiques. Dans notre monde en constante évolution en matière de cybersécurité, où de nouvelles stratégies de piratage semblent apparaître chaque jour, les utilisateurs ne peuvent jamais faire très attention à leurs habitudes en matière de sécurité..

Qu'est-ce qui distingue WPA3??

La publication de WPA3 vise à améliorer les vulnérabilités en matière de sécurité et le fait très bien. Il s'agit de la première nouvelle révision de la sécurité Wi-Fi depuis l'arrivée de WPA2 en 2004. En octobre 2017, la vulnérabilité KRACK a été découverte dans WPA2. Après ces attaques, la Wi-Fi Alliance a compris qu'il était temps d'adopter un nouveau standard, par opposition à une simple mise à niveau du périphérique, d'où le WPA3..

À l’arrivée du WPA3, les fabricants de routeurs existants doivent publier les mises à jour du micrologiciel afin de permettre aux routeurs WPA / WPA2 de fonctionner selon la nouvelle norme. Les appareils auront également besoin de mises à niveau pour fonctionner sur WPA3.

Bien que l'expérience ne change pas du côté de l'utilisateur, les mises à niveau WPA3 créent un fardeau plus lourd pour les pirates de plusieurs manières. D'une part, les pirates informatiques n'auront pas la possibilité de deviner le mot de passe encore et encore jusqu'à ce qu'ils le déchiffrent - ils auront plutôt des tentatives limitées.

Deuxièmement, ils ne disposeront pas d'un accès gratuit aux données de navigation comme ils le font actuellement sur les connexions WPA / WPA2. Désormais, les pirates peuvent consulter les anciennes données de trafic des sessions précédentes. Avec WPA3, ils n’auront accès qu’au trafic actuel de cette session de navigation individuelle, une fonctionnalité appelée “secret de transmission.”

Ces modifications s’appliquent principalement au Wi-Fi à domicile, mais la Wi-Fi Alliance a noté que l’accès à Internet se transforme de plus en plus en sécurité, même dans les environnements d’entreprise..

Le paysage de la cybersécurité devient de plus en plus menaçant grâce aux nouvelles vulnérabilités découvertes par les mauvais acteurs. De nouvelles protections plus sûres sont toujours à l'horizon, mais ce n'est pas une excuse pour vous exposer ou exposer votre entreprise à des risques, car vous n'avez pas pris le temps de protéger de manière proactive vos informations. Alors que WPA3 est en route, assurez-vous que les meilleures pratiques sont intégrées dans votre organisation pour une base solide de cybersécurité..

Andrew Proctor est responsable de l'exploitation et du support informatique chez OpenVPN, Tunnel privé

  • Ce sont les meilleurs routeurs sans fil de 2018