La protection WPA crackée en une minute
Publié par Publication le 29/08/2009 à 00:17
Nos réseaux sans fil Wi-Fi n'auront bientôt plus de secrets pour nous. Il serait possible de cracker une clé WPA en 60 secondes !

Dans la poursuite des travaux réalisés par les chercheurs allemands Martin Beck et Eric Tews en 2008 et présentés lors de la conférence PacSec (Tokyo), deux chercheurs japonais (Toshihiro Ohigashi, chercheur (Un chercheur (fem. chercheuse) désigne une personne dont le métier consiste à faire de la recherche. Il est difficile de bien cerner le métier de chercheur tant les...) en sécurité à l'Université (Une université est un établissement d'enseignement supérieur dont l'objectif est la production du savoir (recherche), sa conservation et sa transmission (études supérieures). Aux États-Unis, au...) d'Hiroshima et Masakatu Morii, chercheur en sécurité à l'Université de Kobe) affirment être capables de cracker la protection WPA (Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Ils ont été créés en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le...) (Wi-Fi Protected Access). Quand les précédents résultats parlaient d'un délai (Un délai est d'après le Wiktionnaire, « un temps accordé pour faire une chose, ou à l’expiration duquel on sera tenu de faire une...) de 12 à 15 minutes ( Forme première d'un document : Droit : une minute est l'original d'un acte. Cartographie géologique ; la minute de...) pour réussir à compromettre l'intégrité de la protection, on parle ici d'une soixantaine de secondes. L'attaque permet d'intercepter les communications qui circulent sur le réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit...).

Le système se base sur une variante de l'attaque dite "man in the middle" (MITM): ici, la technique ne touche pas directement le WPA mais le protocole TKIP (Temporal Key Integrity Protocol) auquel il est souvent associé: la plupart des routeurs WiFi sont équipés de ce système de protection. Dans une connexion WiFi, les données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) circulent sous forme de "paquets". Avec le protocole TKIP, le point (Graphie) d'accès vérifie que le message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux d’information transmis dans la communication d’un message par un canal de...) qui arrive est bien complet avant de l'envoyer à l'utilisateur. Pour faire cette vérification, la présence d'une clé MIC (Message Integrity Code, codée sur 64 bits) est indispensable. Pour les deux chercheurs, tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) se joue (La joue est la partie du visage qui recouvre la cavité buccale, fermée par les mâchoires. On appelle aussi joue le muscle qui sert principalement à ouvrir et fermer la bouche...) ici: ils arrivent à intercepter les paquets qui circulent et à décoder la clé MIC grâce à un procédé mathématique. Ainsi, il devient possible de falsifier des paquets pour qu'ils soient acceptés comme des messages légitimes.

Rassurez-vous, il n'est aujourd'hui toujours pas possible de récupérer la clé WPA. Aucun risque donc pour qu'un utilisateur malveillant utilise votre connexion. Les deux chercheurs n'ont pour le moment réussi qu'à cracker le système dans le sens (SENS (Strategies for Engineered Negligible Senescence) est un projet scientifique qui a pour but l'extension radicale de l'espérance de vie humaine. Par une évolution progressive allant...) routeur/ordinateur. L'autre sens utilise une protection WPA2 et AES (Advanced Encryption Standard), toujours indéchiffrable aujourd'hui. Pour vous protéger au maximum, il est possible de modifier le protocole utilisé par votre routeur (Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets. Son rôle est de faire...) ou box ADSL via son interface (Une interface est une zone, réelle ou virtuelle qui sépare deux éléments. L’interface désigne ainsi ce que chaque élément a besoin de connaître de l’autre pour...) d'administration. Vous pourrez ainsi en choisir un plus fiable tel que les WPA2 ou AES. Kelly Davis-Felner, directrice marketing (Le marketing (on utilise aussi parfois — dans 7% des cas, d'après les chiffres donnés par Google — le néologisme français mercatique) est une discipline qui cherche...) de la Wi-Fi (Le wifi ou wi-fi (prononcé /wifi/) est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne et, depuis, devenue un moyen d'accès à haut débit à Internet. Il est basé sur la...) alliance, précise d'ailleurs que le TKIP avait été développé comme une méthode de chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.) temporaire.

Une conférence publique organisée par l'IEICE (Institute of Electronics, Information and Communication (La communication concerne aussi bien l'homme (communication intra-psychique, interpersonnelle, groupale...) que l'animal (communication intra- ou inter- espèces) ou la machine (télécommunications, nouvelles...) Engineers) aura lieu à Hiroshima (Japon) le 25 septembre prochain. C'est à cette occasion que les deux chercheurs présenteront leur méthode de décryptage, déjà publiée dans une présentation technique de 12 pages, disponible ici. Les plus intéressés pourront consulter l'explication détaillée de cette méthode, rédigée en français par Cédric Blancher ici

Auteur de l'article: Cédric DEPOND
Page générée en 0.223 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique