[Brève] Dragonblood, la sécurité du WPA 3

Internet

<p>Des chercheurs en sécurité informatique ont découvert une faille dans les protocoles de sécurisation des mots de passe du WPA 3. Ainsi, le WPA 3 est déjà en insécurité avant même son déploiement.</p>

Fin 2017, la faille KRACK avait mis à mal les protocoles de sécurité du WiFi, le WPA 2. Face à cette menace, la WiFi Alliance avait accéléré le développement des protocoles de sécurité, le WPA 3. A la mi-2018, elle valide la dernière spécification des normes du WPA 3.

Mais des chercheurs des universités de New York (Etats-Unis) et de Tel Aviv (Israël) ont découvert une faille dans le protocole de discussion Dragonfly dans le WPA 3, la faille Dragonblood. Lors de l'authentification, les chercheurs ont trouvé des moyens de récupérer le mot de passe du WiFi par 2 moyens : le passage par le WPA 2 (downgrade) ou la récupération par morceaux de code (side-channel).

Les chercheurs ont contacté la WiFi Alliance. Cette dernière a ajouté un nouveau test pour détecter la faille et demande aux constructeurs de mettre à jour leurs équipements en préparation.

Commentaires