Freebox Server

  • État En cours de résolution
  • Type de tâche Anomalie
  • Catégorie LAN → WiFi
  • Assignée à Maxime Bizon (mbizon)
  • Système d'exploitation Tous
  • Sévérité Critique
  • Priorité Normale
  • Basée sur la version 3.4.1
  • Due pour la version Non décidé
  • Date d'échéance Non décidé
Concerne le projet: Freebox Server
Ouverte par ore musnix (oremusnix) - 16/10/2017

FS#21854 - Faille de sécurité dans protocole WPA2

Une faille de sécurité va être rendue publique aujourd’hui 16/10/2017 sur le protocole WPA2

CVE (pas encore publiques) : CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

Certains fabriquants de routeurs WIFI ont émis des patchs, exemple : https://forum.mikrotik.com/viewtopic.php?f=21&t=126695

Merci d’avance pour vos efforts !

Cette tache ne dépend pas d'autre tache

ore musnix (oremusnix)
Monday 16 October, 2017 10:03:20

Le site du chercheur qui a découvert la faille est up avec des détails, papier de recherche etc. : https://www.krackattacks.com/

OpenBSD a également sorti un patch en avance de phase.

Maxime Bizon (mbizon)
Monday 16 October, 2017 13:57:10

Après lecture du papier, et confirmation par la FAQ du site Krack Attacks:

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients.

Je vous confirme que nos APs ne sont pas affectés, la Freebox Crystal et la Freebox Révolution/Mini4k n'activent pas le mode FT (802.11r).

Quant à nos clients (Crystal, Mini4k), elles utilisent un VPN par dessus le wifi, donc pas grand chose à décrypter...

Mathieu Cunche (Cunchem)
Tuesday 17 October, 2017 08:54:41

Ça n'est pas suffisant pour dire qu'il n'y a pas de problème avec les points d'accès freebox!

L'attaque sur le GTK (section 4) implique le point d'accès et ne nécessite pas le 802.11r. La section 4 du papier explique :

"We confirmed this attack in practice for APs that immediately install the group key after sending group message 1 (see Table 2 column 3). Based on our experiments, all Wi-Fi clients are vulnerable to this attack when connected to an AP behaving in this manner."

En ce qui concerne les "clients", il ne s'agit pas seulement d'un problème de confidentialité des données! En effet, certaines variantes de l'attaque permettent de forger et d'injecter du trafic :

"If TKIP or GCMP is used, an adversary can both decrypt and inject arbitrary packets."

Maxime Bizon (mbizon)
Tuesday 17 October, 2017 09:05:41
L'attaque sur le GTK (section 4) implique le point d'accès et ne nécessite pas le 802.11r. La section 4 du papier explique :

oui désolé c'est un raccourci dans ma formulation, c'était après avoir vérifié que hostapd (qui est utilisé) n'était pas concerné.

En ce qui concerne les "clients", il ne s'agit pas seulement d'un problème de confidentialité des données! En effet, certaines variantes de l'attaque permettent de forger et d'injecter du trafic :

La sécurité est double, non seulement les clients montent un VPN, mais l'AP ne laisse passer que ce VPN.

Nous mettrons toutefois évidemment à jour les versions de wpa_supplicant

Guillaume (osito25)
Tuesday 17 October, 2017 09:28:28

Bonjour,
et en ce qui concerne les pc, les smartphones, les télés connectés, c'est sans danger ?

Maxime Bizon (mbizon)
Tuesday 17 October, 2017 09:30:18

PC/smartphone/télé connectés ⇒ potentiel danger, mais pour l'instant il n'est rien possible de faire coté Freebox malheureusement.

A vous de vérifier que votre équipement est toujours supporté par le fabriquant et le mettre à jour si possible.

David B. (baudav)
Tuesday 17 October, 2017 09:34:37

@mbizon: le VPN est seulement pour les services freebox (TV,enregistrement..) mais pas pour le DHCP, DNS et tout autre application ?

Maxime Bizon (mbizon)
Tuesday 17 October, 2017 09:44:35

@David: pour tout les services en fait car il y a un SSID dédié en isolation, sans accès internet... sauf pour les mini4k qui utilisent le SSID principal, pour celles-ci nous mettrons à jour le supplicant très rapidement, il est fort heureusement à une version inférieure à celle qui a le bug de la "clé à zéro"

Mathieu Cunche (Cunchem)
Tuesday 17 October, 2017 09:47:16

le VPN est seulement pour les services freebox (TV,enregistrement..) mais pas pour le DHCP, DNS et tout autre application ?

Bonne question. Si le VPN ne concerne que les services, ça laisse la place pour pas mal d'attaques.

Mathieu Cunche (Cunchem)
Tuesday 17 October, 2017 09:54:43

Ça n'est pas suffisant pour dire qu'il n'y a pas de problème avec les points d'accès freebox!

L'attaque sur le GTK (section 4) implique le point d'accès et ne nécessite pas le 802.11r. La section 4 du papier explique :

"We confirmed this attack in practice for APs that immediately install the group key after sending group message 1 (see Table 2 column 3). Based on our experiments, all Wi-Fi clients are vulnerable to this attack when connected to an AP behaving in this manner."

En ce qui concerne les "clients", il ne s'agit pas seulement d'un problème de confidentialité des données! En effet, certaines variantes de l'attaque permettent de forger et d'injecter du trafic :

"If TKIP or GCMP is used, an adversary can both decrypt and inject arbitrary packets."

Mathieu Cunche (Cunchem)
Tuesday 17 October, 2017 09:57:12

Veuillez ignorer mon dernier commentaire qui est un doublon de mon premier.

Philippe ASTIER (G3Phil)
Tuesday 17 October, 2017 10:46:29

Si l'attaque cible bien les clients, elle permet de tromper les points d'accès.
Il devient au moins possible d'écouter le trafic, voir de s'associer au point d'accès (selon les OS et le nombre de vulnérabilités mises en jeu).

Il semble donc pertinent de chercher à mitiger les failles aussi au niveau des points d'accès.

Ce qu'on dit hélas peu, c'est que c'est le protocole WPA2 lui-même qu'on attaque, il faudra donc que le Wifi alliance fasse évoluer le protocole, et ça va prendre du temps.

Maxime Bizon (mbizon)
Tuesday 17 October, 2017 11:57:22

ah oui clairement si il se développe la moindre technique permettant de mitiger le problème coté AP, je m'empresserai de la mettre en oeuvre. Il y a de fortes chances en effet que de nombreux clients ne soient jamais corrigés.

Largentula (Largentula)
Thursday 19 October, 2017 12:48:46

Bonjour,

Vous dites que le bug ne touche pas les Freebox Crystal, Révolution et 4k. Mais quand est-il de la Freebox HD ?

Maxime Bizon (mbizon)
Thursday 19 October, 2017 12:51:11

Crystal et HD c'est le même hardware.

nicolas B (nicobz25)
Friday 20 October, 2017 06:45:33

" elles utilisent un VPN par dessus le wifi, donc pas grand chose à décrypter... "

Bonjour,

Pouvez-vous détailler le fonctionnement de ce dit VPN ?

Raphael (RG_)
Tuesday 24 October, 2017 09:02:59

Au fait, le rapport publié par upstream est probablement plus clair : https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt

Vulnerable versions/configurations

For the AP/Authenticator TK (unicast) reinstallation in FT protocol
(CVE-2017-13082):

hostapd v0.7.2 and newer with FT enabled [...]

For the AP/Authenticator missing ANonce during PTK rekeying:

All hostapd versions (regardless of whether FT is enabled).

For the station/Supplicant side GTK/IGTK reinstallation and TK
configuration:

All wpa_supplicant versions. [...]
Durand (Jeannot)
Friday 27 October, 2017 08:47:18

Bonjour Maxime,
Vous indiquez "Je vous confirme que nos APs ne sont pas affectés, la Freebox Crystal et la Freebox Révolution/Mini4k n'activent pas le mode FT (802.11r)".

Mais quand est-il de la Freebox V5 ?

Sébr (titis14)
Thursday 2 November, 2017 07:44:27

La V5 est une Cristal même hardware.

webnet (webnet)
Tuesday 12 December, 2017 18:32:43

aucune faille sur freebox !

webnet (webnet)
Tuesday 12 December, 2017 18:33:40

pas de wps !

Big. (Big.)
Wednesday 27 December, 2017 21:46:45

Bonjour,

La solution est-elle toujours d'actualité pour une future implémentation ?
De plus en plus de produits sont patchés à ce jour...

Merci.

Neustradamus (Neustradamus)
Thursday 1 February, 2018 20:49:12

Il y a eu des améliorations du WiFi avec la version 3.5.x du server (v6+4K) mais est-ce que cela corrigé la faille?

Sachant qu'il faut aussi mettre à jour le côté TV (actuellement la Mini 4K est en Beta Test).

Neustradamus (Neustradamus)
Friday 2 March, 2018 08:19:16

Les versions actuelles :
- 4.7.5 du 7 février 2018
- 4.8.0 RC4 du 1 mars 2018
- 4.6.13 du 14 février 2018
https://www.samba.org/

Chargement...