Les failles permettent de faire du man-in-the-middle. L'attaque a lieu principalement sur les clients, ce qui signifie qu'il suffit de présenter à une AP à jour WPA3 un client WPA2 beuggué et ancien, ce que sait faire un hacker et le tour est joué.
D'accord pour https, mais il faut que le site https auquel on se connecte soit configuré pour ne pas permettre la rétrogradation en http. Dans les faits de nombreux sites sont mal configurés en https. Il faut donc toujours avoir l'oeil sur le cadenas de l'URL, ce qui nécessite une certaine habitude.
Par exemple, j'ai vérifié sur l'adresse de lafibre.info, dont le statut de protection contre une rétrogradation est inconnu :
https://ssllabs.com/https://www.ssllabs.com/ssltest/analyze.html?d=lafibre.info&s=46.227.16.8ssltest/analyze.html?d=lafibre.info&s=46.227.16.8Downgrade attack prevention Unknown (requires support for at least two protocols, excl. SSL2)
Par comparaison, BNP Paribas est protégé :
https://www.ssllabs.com/ssltest/analyze.html?d=mabanque.bnpparibasDowngrade attack prevention Yes, TLS_FALLBACK_SCSV supported (more info)
Et puis, il y a tout simplement le danger de la pénétration du réseau local par attaque en force brute.
Cela fait quand même beaucoup.
Dans les faits, WPA2 et WPA3 sont morts.
Il faut impérativement monter un VPN sur chaque connexion WIFI.
Cela peut se faire un standard avec n'importe quel bon routeur de type OpenWRT, OPNSense ou même un Freebox.
Ceci dit, la WI-FI alliance a bien compris qu'ils avaient totalement merdé et ils travaillent à WPA 3.1
Les fabricants se frottent les mains, car bon nombre d'entre eux ne vont jamais mettre à jour leurs produits, direction déchetterie.
Ils font tous l'autruche ... suffit de lire les descriptifs des produits présentés comme "sécurisés".
Dans les faits, si votre matériel ou votre box est toujours sous WPA2 : on vous prend pour un con.
Votre matériel ou votre box est en WPA3 : on a compris que c'était grave en attendant WPA 3.1.