Frag Attacks

Découvertes et baptisées par Mathy Vanhoef (Université de New York Abu Dhabi) le 11 mai 2021, les FragAttacks (fragmentation and aggregation attacks) sont un regroupement d’une douzaine de failles qui affectent non seulement le protocole WEP mais aussi d’autres protocoles récents tels que le WPA3. Les vulnérabilités découvertes se situant principalement dans les échanges avec notamment l’ajout ou la modification d’informations, l’ensemble des terminaux connectés sur le réseau sont donc vulnérables.

Selon les recherches de Mathy Vanhoef, trois des vulnérabilités sont des défauts de conception de la norme 802.11. Le chercheur a également précisé que ces failles sont cependant complexes à exploiter. Toutefois, il attire l’attention sur les failles liées aux défauts d’implémentation du WiFi au niveau des terminaux étant donné que ces derniers peuvent être directement exposés.

Je vais présenter succinctement ci-dessous les 3 défauts de conceptions de la norme 802.11, pour aller plus en détail je vous invite à lire le détail des informations transmises par Mathy Vanhoef.

1- L’attaque par agrégation (CVE-2020-24588)

Le premier défaut de conception se situe au niveau de l’en-tête 802.11 et plus particulièrement sur le flag “is aggregated”, qui lors de la transmission de la trame n’est ni authentifié, ni encrypté. Un attaquant peut par conséquent modifier ce champ et ainsi permettre une injection de paquet. L’un des cas d’attaques serait par exemple de transmettre à un client un serveur DNS malicieux. Après de nombreux tests réalisés par Mathy Vanhoef, il a été remarqué que tous les équipements sont vulnérables à cette attaque.

2- L’attaque à clé mixte (CVE-2020-24587)

Le deuxième défaut de conception au niveau du Wi-Fi se trouve au niveau de la fonction de fragmentation des trames. Cette fonctionnalité, permet en principe, la fiabilité de la connexion à travers la division des grandes trames en de petits fragments. Ainsi, une même clé est utilisée pour chiffrer chaque fragment d’une même trame. Toutefois, les récepteurs n’étant pas dans l’obligation de vérifier les clés, pourraient rassembler des fragments déchiffrés grâce à des clés différentes. Même si les cas sont rares, il est tout de même possible d’exploiter cette faille pour exfiltrer des données. Pour y parvenir, il faut mélanger des fragments chiffrés avec différentes clés.

Il faut dire que ce défaut de conception est corrigeable de façon rétrocompatible à travers un rassemblement exclusif des fragments qui ont été déchiffrés avec une même clé. Cette attaque étant relativement rare, on la classe dans le lot des « attaques théoriques ».

3- L’attaque de fragment de cache (CVE-2020-24586)

Le troisième défaut de conception du Wi-Fi tout comme le deuxième, est au niveau de la fonction de fragmentation de trame. Le problème réside dans le fait que lorsqu’un utilisateur se déconnecte du réseau, le périphérique Wi-Fi ne supprime pas forcément les fragments de la mémoire, qui sont restés non rassemblés. Ceci peut occasionner des abus notamment au niveau des réseaux de type hotspot . Ce défaut de conception peut occasionner une exfiltration des données à travers l’injection dans le « cache de fragments » d’un fragment malveillant. Ainsi, lors de l’envoi d’une trame fragmentée par la victime après connexion au point d’accès, les fragments sélectionnés sont combinés à ceux injectés par l’adversaire. Ce défaut de conception est corrigeable de manière rétrocompatible. Pour y parvenir, il suffit de supprimer les fragments lors de la « reconnexion » ou de la déconnexion à un réseau.

4- Quelques autres cas

Une autre faille qu’il est important de noter est celle remarquée sur certains routeurs qui transfèrent les trames EAPOL à un autre client avant même que l’expéditeur ne s’authentifie. À travers cette vulnérabilité, des attaques peuvent être effectuées par agrégation en injectant des trames arbitraires sans aucune interaction de l’utilisateur. L’autre défaut d’implémentation qui est très fréquent concerne les récepteurs qui ne vérifient pas que tous les fragments appartiennent à la même trame. Cette faille peut permettre de former d’autres trames qui proviennent du mélange de deux différentes trames. Certains périphériques ne prennent pas en charge l’agrégation ou la fragmentation, mais restent tout de même vulnérables aux attaques étant donné qu’ils considèrent les trames fragmentées comme étant des trames complètes. Il est possible que cette faille puisse être utilisée pour injecter des paquets.

Plus de détail à suivre

Pour aller plus loin :

https://www.fragattacks.com/

Découverte du WPA3

Publié par la Wi-Fi Alliance en 2018, le protocole WPA3 est une version mise à jour du protocole WPA2 sortie en 2004. Cette mise à jour permet une meilleure sécurisation des échanges ainsi qu’une évolution en lien avec le développement des usages (multiplication des hotspot, IoT, …).

Malgré les avancées en termes de sécurité que représente WPA3, il existe certaines vulnérabilités connues, par exemple les attaques par dictionnaires en ligne, qui peuvent être bloqués à l’aide d’un IDS/IPS, ou bien certaines des vulnérabilités de Frag Attacks.

La version initiale de WPA3 intégrait les différentes fonctionnalités présentées dans la suite cet article, cependant la version définitive n’impose que le SAE. L’implémentation des autres fonctionnalités reste au libre choix des fabricants. Le DPP dispose lui d’une certification propre.

OWE (Opportunistic Wireless Encryption)

Jusqu’à l’apparition de WPA3 les Wi-FI publics sont habituellement configurés en mode open et n’ont donc pas de mot de passe. Les bonnes pratiques consistent à mettre en place un portail captif afin de forcer les gens à s’authentifier. Le fait que ce réseau ne soit pas protégé nous expose à deux risques majeurs : les écoutes passives ainsi que les attaques de type Man in th Middle.

Grâce à l’implémentation de OWE, nous allons pouvoir écarter la possibilité d’écoutes passives du trafic. Il décrit une méthode permettant aux clients et aux points d’accès d’établir une session chiffrée basée sur un échange de clés Diffie-Hellman. Les clés de sessions sont uniques et cela est transparent pour l’utilisateur.

DPP Device Provisionning Protocol / Easy Connect™

Le protocole DPP a été implémenter de façon à résoudre les faiblesses de sécurité du WPS (Wi-Fi Protected Access) et de faciliter le déploiement des objets IoT. Contrairement à son prédécesseur avec DPP permet d’authentifier des équipements sur le réseau sans mots de passes à l’aide de QR codes ou de tags NFC.

Cette fonctionnalité n’est pas obligatoire pour obtenir la certification WPA3 de la part de Wi-Fi Alliance, cette fonctionnalité fait partie du programme Easy Connect Wi-fi Certified.

Protected management Frames

Un des vecteurs d’attaque classique du WPA2 Personnal est la capture des échanges d’authentification qui peuvent permettre par la suite de réaliser une attaque hors ligne par dictionnaire dans le but de casser la clé PSK. Pour cela, l’attaquant peut envoyer des trames de désauthentification pour forcer le client à enclencher un nouveau processus de connexion et ainsi générer les trames souhaitées par l’attaquant.

Cette protection des trames de management n’est pas une nouveauté apportée par WPA3, cela existait dans les versions précédentes, mais cela a été encore développé.

Simultaneous Authentication of Equals (SAE)

Afin de pallier l’attaque mentionner au-dessus qui consiste à capturer le handshake puis à le casser hors ligne à l’aide d’un dictionnaire, WPA3 utilise un nouveau mécanisme de négociation des clés basé sur l’échange Dragonfly. Lors de la négociation, les clés ne sont jamais envoyées, ce qui élimine la menace qu’un attaquant capture le 4-way handshake et puisse ensuite réaliser une attaque hors ligne. Ce mécanisme d’échange de clé est déjà implémenté pour les réseaux mesh 802.11s.

Apport des courbes elliptiques

L’un des premiers changements de WPA3 par rapport à WPA2 réside dans la génération des clés. WPA3 introduit l’utilisation des courbes elliptiques lors des échanges Diffie-Hellman (ECDH) pour réduire la taille des clés et par conséquent des ressources nécessaires pour l’encryption. Par exemple, pour une encryption de type 128 bits AES la clé publique a une taille de 3072 bits avec l’utilisation de l’algorithme Modular Exponential (MODP) contre 256 bits avec l’utilisation de ECDH.

Pour aller plus loin :

WPA3, OWE and DPP | Hemant Chaskar | WLPC Phoenix 2019 | Wireless LAN Professionals

802.11 retries : Explication des causes les plus communes et les corrections

Les retransmissions de trames ont lieu lorsque des trames doivent être renvoyées par un client ou par un point d’accès en raison d’une erreur. Le suivi du taux de retransmission va permettre de détecter d’éventuels soucis de configuration ou d’interférences, mais il n’est pas possible d’indiquer un seuil de bon fonctionnement. Suivant les services utilisés, le taux maximum permettant d’assurer un bon fonctionnement sera différent, des applications temps réels ou de la VoIP nécessiteront un taux de retransmission beaucoup plus bas (<10%) que du transfert de fichier ou de la navigation web par exemple. Dans la suite de cet article, nous allons expliquer ce qu’un taux de retransmission élevé implique et pourquoi cela peut devenir problématique, puis dans un second temps, nous allons voir les causes de retransmissions les plus fréquentes.

Lorsqu’une trame de type unicast n’est pas acquittés par le client celle-ci est retransmise par l’émetteur. Cela peut provenir de deux facteurs, soit la trame n’a jamais été reçu, soit le CRC n’est pas valide, ce qui peut indiquer une corruption de la trame et dans ce cas le récepteur ne transmet pas de trame d’acquittement. Cela peut être dans le sens client vers le point d’accès ou inversement. Suite à un échec de transmission, cela va avoir deux impacts sur la retransmission :

  • La vitesse de transmission (ou MCS) utilisé par la station va baisser afin de supporter plus facilement un SNR faible
  • La fenêtre de contention va doubler à chaque tentative dans le but de détecter plus facilement une éventuelle collision

Ces actions nécessitent du temps, et pas seulement le temps de retransmissions du paquet, mais en plus le paquet sera envoyé plus lentement avec un délai plus important.

Voici ici 3 des raisons de retransmissions parmi les plus fréquentes :

Interférences

Cause :

  • Interférences non 802.11
  • Co Channel Interference

Identification :

  • Analyse spectrale
  • Audit wifi

Résolution :

  • Identification des sources d’interférences
  • Utilisation du 5GHz ou du 6GHz (moins d’interférences et plus de canaux disponibles)

Signal faible

Cause :

  • Signal faible (zone non couverte)
  • Problème de roaming / Sticky client
  • Mauvaise configuration des puissances d’émissions

Identification :

  • Audit wifi
  • Analyse des échanges de paquets
  • Audit de la configuration et des logs de connexions

Résolution :

  • Activation de plus faibles vitesses de transmissions
  • Ré-ajustement de la configuration des bornes et des équipements
  • Activation des fonctionnalités 802.11k et 802.11r pour faciliter le roaming des clients

Collisions

Cause :

  • Hidden nodes
  • Nombre d’équipements trop important sur une borne

Identification :

  • Analyse du Airtime

Résolution :

  • Refaire une étude d’implantation des bornes et de la capacité

Le taux de retransmission est plus important dans un réseau sans fil que dans un réseau filaire en raison du moyen de transmission. L’air est un lieu de transmission partagée entre les clients, mais également avec d’autres équipements utilisant d’autres modes de communications ou se servant des mêmes fréquences à d’autres fins. Cette cohabitation rend la configuration de nos équipements particulièrement difficiles et nécessite à la fois une bonne connaissance et compréhension de l’environnement RF mais également un suivi régulier de cet indicateur en complément d’audit régulier pour anticiper d’éventuels incidents ou perturbations.