Il ne fait pas bon crypter son routeur Wi-Fi en WPS
Une faille de sécurité affecte la plupart des routeurs grand public cryptés en WPS. De nombreux foyers disposant d’un réseau sans fil sont concernés.
La plupart des routeurs qui embarquent une interface de communication sans fil présenteraient une faille de sécurité dans l’algorithme de cryptage WPS, utilisé pour associer des terminaux clients par les seules ondes Wi-Fi.
A en croire le dénommé Stefan Viehböck, chercheur indépendant et découvreur du pot aux roses, le phénomène touche un large éventail de produits génériques qui ont trouvé leur place par milliers dans les foyers du monde entier.
Netgear, Belkin, D-Link et Buffalo sont quelques-uns des constructeurs incriminés à cette occasion.
Quand bien même les différentes déclinaisons du WPA ne sont pas concernées, cette vulnérabilité dépasse la fragilité d’ores et déjà avérée de la protection WEP, elle-même réduite à néant en quelques minutes via la méthode Brute Force ou un dictionnaire de combinaisons alphanumériques.
Pour mémoire, le WPS dispense de la saisie d’un mot de passe à la connexion, sans pour autant nécessiter d’appairage préalable, via une interface matérielle (bouton situé sur le routeur) ou un identifiant unique assigné par un constructeur à chacun de ses terminaux connectés (comparable au filtrage d’adresses MAC).
Une telle simplification des démarches offre une flexibilité accrue dans l’exploitation de réseaux domestiques en contrepartie ouverts aux quatre vents.
D’autant plus que le protocole mis à défaut se base sur un artifice qui relève de l’aberration. Généré aléatoirement, le code PIN à 8 chiffres qui résulte d’une opération d’association offre en théorie 108 combinaisons possibles, soit 100 millions.
Or, le dernier élément de cette série agit comme une simple clé de validation, tel le dernier segment constitutif d’un numéro de Sécurité sociale.
Ce qui, à en croire les assertions de Sophos, ramène à 107 (10 millions) le nombre réel de combinaisons.
Plus contrariant, la transmission des bits de données ainsi acquis s’effectue en deux fois. Le système de vérification actuellement en place ne contrôle que l’une des deux moitiés envoyées séparément, soit 104, voire 103 possibilités.
Dans l’absolu, il n’est alors plus qu’une question d’heures pour s’immiscer sur l’un des canaux d’émission du routeur visé, pour y injecter quelques paquets et passer outre la clé de sécurité.
Parmi les protections possibles contre cette faille, le chercheur ne peut citer qu’une désactivation du cryptage WPS et la mise hors tension d’un routeur non utilisé. En attendant une mise à jour du firmware…