Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi

Le , par Katleen Erna, Expert éminent sénior
Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi

Des scientifiques japonais spécialisés dans l'informatique affirment avoir trouvé un moyen de casser le système de cryptage du WPA (WiFi Protected Access -solution de sécurisation de réseau Wi-Fi proposé par la WiFi Alliance, reposant sur un serveur d'authentification-), en seulement 60 secondes chrono !

L'attaque a été mise au point par Toshihiro Ohigashi et Masakatu Morii et permettrait aux hackers de lire le trafic chiffré circulant entre les ordinateurs et certains routeurs utilisant le système de cryptage du WPA. Les deux chercheurs discuteront de tout cela plus en détails lors d'une conférence technique qu'ils donneront le 25 septembre à Hiroshima.

Il a d'abord été démontré de manière théorique en novembre dernier par deux chercheurs allemands comment le WPA pouvait être brisé. L'attaque a ensuite été passée en pratique, et enfin portée au niveau supérieur avec l'exploit nippon de 60 secondes.

La première attaque, développée par Martin Beck et Erik Tews, fut testée sur un petit nombre d'appareils reliés par WPA et demanda entre 12 et 15 minutes pour fonctionner. Cette attaque (et sa version actuelle japonaise), n'ont de prises que sur des systèmes utilisant l'algorithme du protocole Temporal Key Integrity (TKIP). Les systèmes utilisant l'algorithme plus sécurisé Advanced Encryption Standard (AES) ; de même que les produits tournant sous WPA 2 n'y sont pas vulnérables.

Les systèmes de cryptage utilisés par les routeurs Wi-Fi ont déjà connus moult problèmes de sécurité. Le Wired Equivalent Privacy (WEP), système mis en place en 1997, fut cassé en quelques années seulement et est aujourd'hui réputé être aussi étanche qu'une passoire aux intrusions malveillantes.

Le WPA fut renforcé par l'adjonction du TKIP mais l'inefficacité de cette initiative vient d'être démontrée. La nouvelle norme pour les produits certifiés Wi-Fi impose l'emploi du WPA 2 depuis mars 2006, qui semble être une alternative de meilleure efficience.

Malgré tout, les attaques de type "man-in-the-middle" (attaque par laquelle l'attaquant observe et intercepte les messages et les échanges de données entre deux parties, sans que ni l'une ni l'autre de ces dernières ne puissent se douter que le canal de communication a été compromis) comme celle présentée par les deux japonais, devraient être détectées par les logiciels de sécurité généralement utilisés par les entreprises pour sécuriser leurs réseaux Wi-Fi. Le danger pourrait donc être écarté, mais les experts votent toutefois en faveur de l'abandon du WPA + TKIP, qu'ils ne jugent "pas aussi mauvais que le WEP, mais presque".

Source : Les détails de l'attaque (en anglais)

Lire aussi : Wi-FI : la norme 802.11n finalisée le 11 septembre ?

Quelle solution est la meilleure selon vous : troquer son cryptage TKIP pour un AES via l'interface d'administration d'un routeur WPA, ou bien carrément abandonner le WPA pour passer au WPA 2 ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de zebulon94 zebulon94 - Membre habitué http://www.developpez.com
le 28/08/2009 à 9:28
C'est pour ce genre de risque que chez nous, en plus du WPA, on a un boitier de cryptage AES qui est autrement plus balèse..

Tu rajoute par dessus un VPN et c'est parfais

D.
Avatar de shadowmoon shadowmoon - Membre chevronné http://www.developpez.com
le 28/08/2009 à 9:33
Je n'ai que des connaissances de base en sécurité wi-fi mais, vu que personne ne l'a encore mentionné, j'ai une question par rapport à cette news, qu'en est-il du WPA PSK ?
Avatar de zebulon94 zebulon94 - Membre habitué http://www.developpez.com
le 28/08/2009 à 9:40
oula si je ne me trompe pas la WPA-PSK est le mode securisation en WPA le moins sur. En effet si mes souvenirs sont correcte elle utilise une même phrase pour délivré une même clé d'authentification aux users. Alors que les autres delivre différente authentification. (Oula je ne sais pas si je suis claire )

D.
Avatar de shadowmoon shadowmoon - Membre chevronné http://www.developpez.com
le 28/08/2009 à 10:15
Non c'est pas clair, mais je vais préciser ma question comme ca on se comprendra mieux : le WPA PSK est-il vulnérable à cette "super-attaque" japonaise ?
Avatar de zebulon94 zebulon94 - Membre habitué http://www.developpez.com
le 28/08/2009 à 10:19
D'après se que j'avais pu lire, et entendre il s'agissait du premier protocole ayant été hacké ou ayant des failles de sécurité sérieuse ....

D.
Avatar de Visu@lSt@tion Visu@lSt@tion - Candidat au Club http://www.developpez.com
le 28/08/2009 à 20:10
C'est pas le WPA qui est "cracké" bon sang,
c'est la possibilité d'envoyer des paquets falsifiés qui est plus rapide.

A Practical Message Falsification Attack on WPA

C'est quoi cette course à la plus grosse bétise.

Citation Envoyé par RV80  Voir le message
Ces recherches sont certes intéressantes, mais dans la pratique cette attaque sera très difficile à réaliser.
Un petit article sur le sujet :
http://sid.rstack.org/blog/index.php...middle-sur-wpa

Ceci étant, la méthode proposée dans ce papier pose tout de même un problème de taille dont la résolution n'est pas décrite : la réalisation pratique du MITM entre l'AP et la station. Il se trouve en effet que l'authentification WPA/WPA2 est mutuelle aussi bien en 802.1x qu'en PSK. Ce qui veut dire en pratique que si vous n'avez pas connaissance de la PMK, vous ne pourrez pas vous insérer entre l'AP et la station. Et si vous avez connaissance de la PMK, vous n'avez pas besoin de perdre du temps avec ce genre d'attaque... C'est heureux puisque la phase d'authentification a été justement conçue pour empêcher l'insertion d'un attaquant. Ce qui veut dire que vous ne pouvez pas interférer avec la négociation des clés, point qui a son importance pour la suite.

Voici une explication pour les néophytes.

Le WPA n'est pas piraté à la rigueur, un Dénis de Service, mais pas plus !

Citation Envoyé par zebulon94  Voir le message
oula si je ne me trompe pas la WPA-PSK est le mode securisation en WPA le moins sur. En effet si mes souvenirs sont correcte elle utilise une même phrase pour délivré une même clé d'authentification aux users. Alors que les autres delivre différente authentification. (Oula je ne sais pas si je suis claire )

D.

PSK comme son nom l'indique est le WPA with Pre Shared Key.

Soit un secret partagé. Dans ce genre de cas, si le secret est bien choisi, il n'est pas possible de trouver la cléf. Cependant, il arrive souvent que l'utilisateur ne fasse pas l'effort de mettre une cléf de qualité suffisante, de la il est possible de casser le chiffrement par "brute force".

C'est la même chose avec le chiffrement symétrique. Si le secret est débile ... le message sera déchiffré par brute force.
Avatar de Jean-Michel Ormes Jean-Michel Ormes - Rédacteur http://www.developpez.com
le 28/08/2009 à 20:23
Citation Envoyé par Katleen Erna  Voir le message
[B][SIZE="3"]
Quelle solution est la meilleure selon vous : troquer son cryptage TKIP pour un AES via l'interface d'administration d'un routeur WPA, ou bien carrément abandonner le WPA pour passer au WPA 2 ?


Repasser en câble
Avatar de argonath argonath - Membre actif http://www.developpez.com
le 29/08/2009 à 0:30
les bons vieux dicos il n'y a que celà de vrai !

par contre, laisser les users choisir les clefs de wpa2... souvent un très gros fail !
Avatar de BbT0n BbT0n - Membre régulier http://www.developpez.com
le 01/09/2009 à 9:17
Le WEP c'est facile à casser, maintenant c'est le WPA (dans 6 mois dans backtrack je parie) apres ce sera le WPA2 dans un an

Rien ne vaut un bon tunnel SSH
Avatar de kaymak kaymak - Membre chevronné http://www.developpez.com
le 01/09/2009 à 12:29
Oui super. Alors que les entreprises se prennent la tête à faire des vpn, des tunnelings ssh, des clefs ssl en pagaille, des ip restrict

OK.

Mais qu'on laisse à l'utilisateur lambda moyen de vivre sereinement en lui procurant des système de sécurisation qui tiennent plus longtemps sérieux...

J'ai pas envie que ma maman se fasse pirater son portable parce qu'elle à laissé son poste en veille avec le wifi et le bluetooth activé.....

C'est juste galère comme faille. Sa gonfle les particuliers et c'est tout... Et au mieux sa permettra à quelques pekenos d'aller faire un peu de war driving pour récolter quelques euros... youpi
Avatar de ram-0000 ram-0000 - Rédacteur http://www.developpez.com
le 09/09/2009 à 23:02
Pour info, si on lit un peu les détails dans http://jwis2009.nsysu.edu.tw/locatio...20on%20WPA.pdf, il est dit :

Citation Envoyé par Original
Our attack is a method that applies the Beck-Tews attack to the MITM attack, and can falsify an encrypted short packet (e.g. ARP packet).
We have given a strategy for the MITM attack and the method for reducing the execution time of the attack. As a result, the execution time of our attack
becomes about one minute in the best case.

Citation Envoyé par Ma traduction
Notre attaque est une méthode qui utilise la méthode Beck-Tews sur une attaque Man In The Middle et qui peut falsifier un petit paquet chiffré (par exemple un paquet ARP).

Nous avons donné la stratégie pour réduire la durée de cette attaque avec pour résultat une minute dans le meilleur des cas.

Donc pour l'instant, cette attaque ne sait falsifier que de petits paquets et en 1 minute dans le meilleur des cas.

Donc WPA n'est pas encore mort (mais ne va plus tarder maintenant), laissons les mathématiciens travailler
Offres d'emploi IT
Architecte de données (H/F)
Société Générale - Ile de France - Ile de France
Technical leader / moe perle (H/F)
Société Générale - Ile de France - Val de Marne
Expert sécurité en audit d'applications (H/F)
Société Générale - Ile de France - Val-de-Marne

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil