La protection WPA crackée en une minute

Publié par Publication le 29/08/2009 à 00:17
Restez toujours informé: suivez-nous sur Google Actualités (icone ☆)

Nos réseaux sans fil Wi-Fi n'auront bientôt plus de secrets pour nous. Il serait possible de cracker une clé WPA en 60 secondes !

Dans la poursuite des travaux réalisés par les chercheurs allemands Martin Beck et Eric Tews en 2008 et présentés lors de la conférence PacSec (Tokyo), deux chercheurs japonais (Toshihiro Ohigashi, chercheur en sécurité à l'Université d'Hiroshima et Masakatu Morii, chercheur en sécurité à l'Université de Kobe) affirment être capables de cracker la protection WPA (Wi-Fi Protected Access). Quand les précédents résultats parlaient d'un délai de 12 à 15 minutes pour réussir à compromettre l'intégrité de la protection, on parle ici d'une soixantaine de secondes. L'attaque permet d'intercepter les communications qui circulent sur le réseau.

Le système se base sur une variante de l'attaque dite "man in the middle" (MITM): ici, la technique ne touche pas directement le WPA mais le protocole TKIP (Temporal Key Integrity Protocol) auquel il est souvent associé: la plupart des routeurs WiFi sont équipés de ce système de protection. Dans une connexion WiFi, les données circulent sous forme de "paquets". Avec le protocole TKIP, le point d'accès vérifie que le message qui arrive est bien complet avant de l'envoyer à l'utilisateur. Pour faire cette vérification, la présence d'une clé MIC (Message Integrity Code, codée sur 64 bits) est indispensable. Pour les deux chercheurs, tout se joue ici: ils arrivent à intercepter les paquets qui circulent et à décoder la clé MIC grâce à un procédé mathématique. Ainsi, il devient possible de falsifier des paquets pour qu'ils soient acceptés comme des messages légitimes.

Rassurez-vous, il n'est aujourd'hui toujours pas possible de récupérer la clé WPA. Aucun risque donc pour qu'un utilisateur malveillant utilise votre connexion. Les deux chercheurs n'ont pour le moment réussi qu'à cracker le système dans le sens routeur/ordinateur. L'autre sens utilise une protection WPA2 et AES (Advanced Encryption Standard), toujours indéchiffrable aujourd'hui. Pour vous protéger au maximum, il est possible de modifier le protocole utilisé par votre routeur ou box ADSL via son interface d'administration. Vous pourrez ainsi en choisir un plus fiable tel que les WPA2 ou AES. Kelly Davis-Felner, directrice marketing de la Wi-Fi alliance, précise d'ailleurs que le TKIP avait été développé comme une méthode de chiffrement temporaire.

Une conférence publique organisée par l'IEICE (Institute of Electronics, Information and Communication Engineers) aura lieu à Hiroshima (Japon) le 25 septembre prochain. C'est à cette occasion que les deux chercheurs présenteront leur méthode de décryptage, déjà publiée dans une présentation technique de 12 pages, disponible ici. Les plus intéressés pourront consulter l'explication détaillée de cette méthode, rédigée en français par Cédric Blancher ici

Auteur de l'article: Cédric DEPOND
Page générée en 0.286 seconde(s) - site hébergé chez Contabo
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
A propos - Informations légales | Partenaire: HD-Numérique
Version anglaise | Version allemande | Version espagnole | Version portugaise