Cependant, AirTight a déjà eu l'occasion de démontrer la compétence de ses experts par la passé. Ils s'étaient en particulier fendu d'une présentation à la 15e Defcon démontant le WEP Cloaking. L'auteur de la future présentation, Sohail Ahmad, est également intervenu par le passé sur le sujet. Bref, pas forcément du flan, il va falloir regarder de quoi il retourne...

En lisant un peu entre les lignes, on apprend en particulier que l'attaque nécessiterait un accès légitime au réseau, ce qui réduirait d'une part considérablement la surface d'attaque, mais pose d'autre part également quelques questions sur le contenu technique de l'attaque. On sait en effet que si on a accès à un réseau Wi-Fi, on peut tout à fait obtenir des effets similaires par un bon vieil ARP cache poisoning des familles. De plus, dès lors qu'on est en authentification par clé partagée, le mode PSK, on sait également qu'il est possible de retrouver la PTK d'un utilisateur en sniffant son authentification au réseau, ce qui ramène à la conséquence principale pressentie ci-dessous, pour ce mode d'authentification.

Le seul contenu avançant des détails techniques que j'ai pu trouvé jusqu'à présent est un article de Network World consacré à l'annonce. D'après ce qu'on peut y lire, il s'agirait d'utiliser la clé de groupe, ou GTK, qui est distribuée à chaque client associé pour injecter du trafic de groupe dans le réseau en spoofant l'AP, ce type de trames n'étant pas authentifiées. Il existerait en particulier un type de message de groupe qui permettrait de récupérer les clés de chiffrement d'un client, typiquement la PTK.

Aussi surprenant que puisse paraître la possibilité pour un message de groupe de faire ainsi leaker des clés privées, si c'est effectivement le cas, c'est effectivement un peu la fin des haricots. Cela permettrait en effet de déchiffrer à la volée le trafic échangé par le client en question et le point d'accès et de potentiellement injecter du trafic entre les deux. Cela toucherait également WPA comme WPA2 qui partagent le même mécanisme de dérivation de clés, indépendamment de la méthode d'authentification et du chiffrement choisis... Pas glop...

Bref, c'est un talk qu'il faudra suivre, et j'y consacrerai un petit billet dès que j'aurais les détails de la faille en question.

Update : un autre article est dispo chez Wi-Fi Net News, mais franchement, il n'apporte rien par rapport à celui cité plus haut.