information FreeBSD sur la vulnerabilité WPA

La semaine dernière, on a beaucoup parlé d’une vulnérabilité dans la plupart des implémentations de WPA2 qui pourrait permettre aux attaquants de briser le cryptage sur le trafic réseau sans fil. La vulnérabilité est très répandue et touche la plupart des principaux systèmes d’exploitation bureautiques et mobiles. L’équipe de FreeBSD a un bon résumé du problème : « Une vulnérabilité a été trouvée dans la façon dont un certain nombre d’implémentations peuvent être déclenchées pour reconfigurer les clés WPA/WPA2/RSN (TK, GTK ou IGTK) en réécrivant une trame spécifique qui est utilisée pour gérer les clés. Une telle réinstallation de la clé de cryptage peut entraîner deux types de vulnérabilités différentes : désactiver la protection de relecture et réduire de manière significative la sécurité du cryptage au point de permettre le décryptage des trames ou la détermination de certaines parties des clés par un attaquant en fonction du cryptage utilisé. Nous travaillons activement sur un correctif pour le système de base afin de résoudre ces problèmes. Les utilisateurs actuels qui utilisent le Wi-Fi avec WPA2 devraient utiliser une connexion filaire comme solution de contournement, et nous recommandons fortement d’utiliser des méthodes de chiffrement de bout en bout comme HTTPS ou SSH pour mieux se protéger contre ce type d’attaque. » Source : Distrowatch.

Relu par Yann ;-)