{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>La vuln\u00e9rabilit\u00e9 affectant le protocole de s\u00e9curisation des \u00e9changes utilisant le m\u00e9canisme <em>Wi-Fi Protected Access</em> (WPA), de nombreux syst\u00e8mes sont impact\u00e9s. Une liste exhaustive est disponible dans la section documentation de cette alerte.</p> <p>La vuln\u00e9rabilit\u00e9 touche entre autres les syst\u00e8mes suivants :</p> <ul> <li>Windows</li> <li>Linux</li> <li>Android</li> <li>Apple</li> </ul> ","closed_at":"2017-11-27","content":"## Solution\n\nLe CERT-FR recommande plusieurs mesures afin de limiter l'impact de\ncette vuln\u00e9rabilit\u00e9 :\n\n-   mettre \u00e0 jour r\u00e9guli\u00e8rement tout syst\u00e8me se connectant au r\u00e9seau\n    Wi-Fi (Syst\u00e8mes industriels, objets connect\u00e9s, ordiphones, postes\n    clients, r\u00e9p\u00e9teurs Wi-Fi), en s'appuyant sur la liste des syst\u00e8mes\n    affect\u00e9s ci-dessous ;  \n    [https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=2285](https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4)\n-   privil\u00e9gier les protections de type TLS ou VPN pour assurer\n    l'int\u00e9grit\u00e9 et la confidentialit\u00e9 des donn\u00e9es \u00e9chang\u00e9es sur les\n    r\u00e9seaux Wi-Fi ;\n-   configurer les \u00e9quipements Wi-Fi pour imposer l'utilisation de WPA2\n    (et non pas WPA) et AES-CCMP (et non pas TKIP) ; cette\n    recommandation ne permet pas de se pr\u00e9munir contre une potentielle\n    \u00e9coute d'une communication mais emp\u00eache le vol de la cl\u00e9 de session\n    Wi-Fi ;\n-   d\u00e9sactiver ou filtrer le trafic *multicast* ; ce type de trafic\n    rendant les syst\u00e8mes *Microsoft* et *Apple* vuln\u00e9rables ;\n-   faire un inventaire et une analyse de risque des syst\u00e8mes utilisant\n    un r\u00e9seau Wi-Fi, notamment des syst\u00e8mes cit\u00e9s plus haut, afin de\n    d\u00e9sactiver si possible le service Wi-Fi.\n\nLe CERT-FR, dans le cadre de cette alerte, rappelle les bonnes pratiques\nsuivantes :\n\n-   assurer une veille des publication des correctifs de s\u00e9curit\u00e9 des\n    composants cit\u00e9s *supra* ;\n-   sensibiliser les utilisateurs, notamment ceux particuli\u00e8rement\n    cibl\u00e9s et manipulant des informations sensibles, aux risques li\u00e9s \u00e0\n    l'utilisation du r\u00e9seau Wi-Fi (public ou non)\n","cves":[{"name":"CVE-2017-13078","url":"https://www.cve.org/CVERecord?id=CVE-2017-13078"},{"name":"CVE-2017-13084","url":"https://www.cve.org/CVERecord?id=CVE-2017-13084"},{"name":"CVE-2017-13077","url":"https://www.cve.org/CVERecord?id=CVE-2017-13077"},{"name":"CVE-2017-13080","url":"https://www.cve.org/CVERecord?id=CVE-2017-13080"},{"name":"CVE-2017-13082","url":"https://www.cve.org/CVERecord?id=CVE-2017-13082"},{"name":"CVE-2017-13088","url":"https://www.cve.org/CVERecord?id=CVE-2017-13088"},{"name":"CVE-2017-13079","url":"https://www.cve.org/CVERecord?id=CVE-2017-13079"},{"name":"CVE-2017-13086","url":"https://www.cve.org/CVERecord?id=CVE-2017-13086"},{"name":"CVE-2017-13081","url":"https://www.cve.org/CVERecord?id=CVE-2017-13081"},{"name":"CVE-2017-13087","url":"https://www.cve.org/CVERecord?id=CVE-2017-13087"}],"links":[{"title":"Avis CERT-FR CERTFR-2017-AVI-357 Vuln\u00e9rabilit\u00e9 dans Microsoft Windows sur le protocole WPA/WPA2","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-357"},{"title":"Avis CERT-FR CERTFR-2017-AVI-373 Multiples vuln\u00e9rabilit\u00e9s dans RedHat wpa_supplicant","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-373"},{"title":"Liste des syst\u00e8mes affect\u00e9es par la vuln\u00e9rabilit\u00e9 WPA2","url":"https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4"},{"title":"Guide de l'ANSSI \"s\u00e9curiser les acc\u00e8s WI-FI\"","url":"https://www.ssi.gouv.fr/particulier/guide/recommandations-de-securite-relatives-aux-reseaux-wifi/"},{"title":"Avis CERT-FR CERTFR-2017-AVI-360 Multiples vuln\u00e9rabilit\u00e9s dans les produits Fortinet utilisant le protocole WPA/WPA2","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-360"},{"title":"Avis CERT-FR CERTFR-2017-AVI-361 Multiples vuln\u00e9rabilit\u00e9s dans les produits Juniper utilisant le protocole WPA/WPA2","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-361"},{"title":"Avis CERT-FR CERTFR-2017-AVI-358 Multiples vuln\u00e9rabilit\u00e9s dans Debian sur le protocole WPA/WPA2","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-358"},{"title":"Avis CERT-FR CERTFR-2017-AVI-359 Multiples vuln\u00e9rabilit\u00e9s dans Ubuntu wpa_supplicant et hostpad","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-359"},{"title":"Avis CERT-FR CERTFR-2017-AVI-363 Multiples vuln\u00e9rabilit\u00e9s dans SUSE wpa_supplicant","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-363"}],"reference":"CERTFR-2017-ALE-014","revisions":[{"description":"Version initiale","revision_date":"2017-10-18T00:00:00.000000"},{"description":"Ajout de bulletins relatifs \u00e0 la vuln\u00e9rabilit\u00e9 WPA/WPA2","revision_date":"2017-10-19T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WPA/WPA2. Il est\npossible lors de l'\u00e9tablissement d'une session de communication\nutilisant le protocole WPA/WPA2 d'interf\u00e9rer sur le m\u00e9canisme en quatre\ntemps visant \u00e0 assurer la confidentialit\u00e9 des \u00e9changes. Lors de cette\nphase d'initialisation, un utilisateur malveillant interceptant les\ncommunications entre un client et un point d'acc\u00e8s Wi-fi, peut amener le\nclient \u00e0 r\u00e9utiliser des param\u00e8tres entrant en compte dans le chiffrement\ndes donn\u00e9es \u00e9chang\u00e9es. Cela peut permettre \u00e0 un attaquant de provoquer\nune atteinte \u00e0 la confidentialit\u00e9 ou \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es.\n\nPar ailleurs, l'impl\u00e9mentation du protocole dans les logiciels\nwpa_supplicant rend l'exploitation de la vuln\u00e9rabilit\u00e9 particuli\u00e8rement\nais\u00e9e. Dans ces conditions il est notamment possible de rejouer des\npaquets r\u00e9seau, d'injecter du contenu vers un client connect\u00e9 en Wi-Fi\net d'acc\u00e9der \u00e0 des communications confidentielles.\n\nSi tous les clients utilisants WPA/WPA2 sont vuln\u00e9rables \u00e0 cette\nattaque, les objets connect\u00e9s, les appareils sous Linux et Android sont\nparticuli\u00e8rement sensibles de par l'utilisation native de\nwpa_supplicant.\n\nOn notera qu'afin de pouvoir r\u00e9aliser ces attaques sur WPA/WPA2 un\nattaquant doit n\u00e9cessairement \u00eatre \u00e0 proximit\u00e9 du r\u00e9seau Wi-Fi cible. De\nplus, il est \u00e0 noter que ces attaques ne compromettent pas la cl\u00e9 Wi-Fi\net qu'une modification de cette cl\u00e9 ne permet pas de se pr\u00e9munir de\nl'attaque.\n\nDes informations compl\u00e9mentaires seront ajout\u00e9es \u00e0 la pr\u00e9sente page.\n","title":"Vuln\u00e9rabilit\u00e9 dans le protocole WPA/WPA2","vendor_advisories":[{"published_at":null,"title":"Page internet d\u00e9crivant l'attaque sur le protocole WPA/WPA2","url":"https://www.krackattacks.com/"}]}
