
Wi-Fi Protected Access 3 (WPA3) est destinĂ© Ă remplacer WPA 2 - en service depuis 2004 - en rendant presque impossible de craquer le mot de passe d'un rĂ©seau. ProblĂšme, des chercheurs ont rĂ©vĂ©lĂ© qu'un attaquant peut exploiter des failles dans les implĂ©mentations existantes de WPA 3 pour rĂ©cupĂ©rer le mot de passe de la victime. Dans cet Ă©pisode, Mohamed Sabt, maĂźtre de confĂ©rence Ă l'universitĂ© de Rennes 1 enseignant la cybersĂ©curitĂ© et chercheur au sein de l'Ă©quipe "SĂ©curitĂ© et Cryptographie EmbarquĂ©es" ( EMSEC ) nous rĂ©vĂšle une toute nouvelle cyberattaque sur le wifi et en particulier sur la certification WPA3. On se concentre sur le moment du serrage de main, le handshake , au cours de l'initialisation de la connection entre un appareil et le point d'accĂšs wifi. C'est Ă ce moment que plusieurs implĂ©mentations du handshake Dragonfly de WPA 3 prĂ©sentent des failles. En analysant les instructions chargĂ©es dans le cache de processeurs Intel ainsi que les temps d'exĂ©cutions, Mohamed et son Ă©quipe ont rĂ©ussi Ă dĂ©terminer quelles instructions sont exĂ©cutĂ©es ce qui permet de rĂ©duire considĂ©rablement la taille des dictionnaires Ă utiliser pour enchaĂźner sur une attaque brute force . Mohamed nous raconte ensuite comment ils ont travaillĂ© avec la communautĂ© open source qui maintient ces implĂ©mentations afin de patcher ces vulnĂ©rabilitĂ©s et les leçons qu'il en a tirĂ© d'un point de vue acadĂ©mique et organisationnel, par exemple; Comment remonter une faille de sĂ©curitĂ© Ă un projet open source? Points clĂ©s; Le temps d'exĂ©cution d'une fonction de hachage ne doit pas dĂ©pendre de la valeur du secret. Pensez aux implĂ©mentations en temps constant. Si vous ne maĂźtrisez pas un standard de sĂ©curitĂ©, n'essayez pas de l'implĂ©menter vous- mĂȘme. Pour convaincre une Ă©quipe open source de la criticitĂ© d'une faille, arriver avec une preuve de concept (Proof of Concept, POC) complĂšte qui montre l'attaque permet de gagner en crĂ©dibilitĂ© auprĂšs de la communautĂ©. Pour les utilisateurs finaux, pensez Ă effectuer les mises Ă jour de sĂ©curitĂ©. RĂ©fĂ©rences Site web Dragonblood - Analysing WPA3's Dragonfly Handshake Papier original Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd, par Mathy Vanhoef et Eyal Ronen.

Podcast
Post Mortem