Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : 802.11, injection de paquets via WPA TKIP

novembre 2008 par Vigil@nce

SYNTHÈSE

Une vulnérabilité du protocole WPA TKIP permet à un attaquant de
décoder une requête ARP et d’injecter 7 paquets.

Gravité : 1/4

Conséquences : création/modification de données

Provenance : liaison radio

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 24/11/2008

PRODUITS CONCERNÉS

 802.11

DESCRIPTION

Le protocole Wi-Fi Protected Access permet de sécuriser les
échanges d’un réseau Wi-Fi 802.11 :
 WPA(1) :
 chiffrement via RC4 (migration simple depuis WEP)
 échange de clés via TKIP (Temporal Key Integrity Protocol)
 vérification d’intégrité via Michael, un MIC (Message Integrity Code)
 WPA2 : chiffrement, échange de clés et intégrité via AES en
mode CCMP (Counter-Mode/CBC-Mac protocol)

Une attaque peut être menée contre WPA(1), dans les conditions suivantes :
 utilisation de WPA(1) et TKIP
 la plage d’adresses IPv4 est connue par l’attaquant
 la durée de rekeying (changement de clés) est de plus de 30 minutes
 le réseau supporte 802.11e (Qualité de Service) avec 8 canaux

L’attaquant peut alors détecter un paquet ARP chiffré grâce à la
taille de ce paquet. Comme l’adresse MAC est visible en clair,
l’attaquant connaît la majorité des données (MAC + plage IPv4) qui
sont chiffrées dans le paquet ARP. Pour obtenir le MIC, il peut
utiliser un canal ayant une qualité de service peu utilisée.
Ensuite, l’attaquant peut envoyer un paquet dans chacun des 7
autres canaux.

Une vulnérabilité du protocole WPA TKIP permet donc à un attaquant
de décoder une requête ARP et d’injecter 7 paquets.

CARACTÉRISTIQUES

Références : 108472, cisco-sr-20081121-wpa, VIGILANCE-VUL-8266

http://vigilance.fr/vulnerabilite/8266


Voir les articles précédents

    

Voir les articles suivants