Vigil@nce - Noyau Linux : rejeu de paquet WPA TKIP
août 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut rejouer certains paquets utilisant la Qualité de
Service sur un réseau WiFi chiffré par WPA TKIP.
Gravité : 1/4
Date création : 04/08/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Les réseaux WiFi peuvent utiliser l’extension 802.11e (QoS,
Qualité de Service) qui modifie la couche MAC (Media Access
Control) des paquets.
WPA (Wi-Fi Protected Access) utilise un chiffrement TKIP (Temporal
Key Integrity Protocol), qui fait varier la clé pour chaque
paquet. TKIP ne prend pas en compte le champ QoS, et utilise
uniquement le champ TID (Traffic Identifier).
Lorsqu’il n’y a pas de QoS, le TID (Traffic Identifier) vaut zéro.
Le chiffrement d’un paquet sans QoS est donc le même que le
chiffrement d’un paquet avec QoS et le TID 0. Cependant, le noyau
Linux utilise des clés TKIP qui ne varient pas de manière
synchronisée pour traiter ces deux cas. Un attaquant peut alors
rejouer un paquet QoS+TID0 comme étant un paquet sans QoS.
Un attaquant peut donc rejouer certains paquets utilisant la
Qualité de Service sur un réseau WiFi chiffré par WPA TKIP.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-rejeu-de-paquet-WPA-TKIP-10889