IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi

Le , par Katleen Erna

43PARTAGES

1  0 
Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi

Des scientifiques japonais spécialisés dans l'informatique affirment avoir trouvé un moyen de casser le système de cryptage du WPA (WiFi Protected Access -solution de sécurisation de réseau Wi-Fi proposé par la WiFi Alliance, reposant sur un serveur d'authentification-), en seulement 60 secondes chrono !

L'attaque a été mise au point par Toshihiro Ohigashi et Masakatu Morii et permettrait aux hackers de lire le trafic chiffré circulant entre les ordinateurs et certains routeurs utilisant le système de cryptage du WPA. Les deux chercheurs discuteront de tout cela plus en détails lors d'une conférence technique qu'ils donneront le 25 septembre à Hiroshima.

Il a d'abord été démontré de manière théorique en novembre dernier par deux chercheurs allemands comment le WPA pouvait être brisé. L'attaque a ensuite été passée en pratique, et enfin portée au niveau supérieur avec l'exploit nippon de 60 secondes.

La première attaque, développée par Martin Beck et Erik Tews, fut testée sur un petit nombre d'appareils reliés par WPA et demanda entre 12 et 15 minutes pour fonctionner. Cette attaque (et sa version actuelle japonaise), n'ont de prises que sur des systèmes utilisant l'algorithme du protocole Temporal Key Integrity (TKIP). Les systèmes utilisant l'algorithme plus sécurisé Advanced Encryption Standard (AES) ; de même que les produits tournant sous WPA 2 n'y sont pas vulnérables.

Les systèmes de cryptage utilisés par les routeurs Wi-Fi ont déjà connus moult problèmes de sécurité. Le Wired Equivalent Privacy (WEP), système mis en place en 1997, fut cassé en quelques années seulement et est aujourd'hui réputé être aussi étanche qu'une passoire aux intrusions malveillantes.

Le WPA fut renforcé par l'adjonction du TKIP mais l'inefficacité de cette initiative vient d'être démontrée. La nouvelle norme pour les produits certifiés Wi-Fi impose l'emploi du WPA 2 depuis mars 2006, qui semble être une alternative de meilleure efficience.

Malgré tout, les attaques de type "man-in-the-middle" (attaque par laquelle l'attaquant observe et intercepte les messages et les échanges de données entre deux parties, sans que ni l'une ni l'autre de ces dernières ne puissent se douter que le canal de communication a été compromis) comme celle présentée par les deux japonais, devraient être détectées par les logiciels de sécurité généralement utilisés par les entreprises pour sécuriser leurs réseaux Wi-Fi. Le danger pourrait donc être écarté, mais les experts votent toutefois en faveur de l'abandon du WPA + TKIP, qu'ils ne jugent "pas aussi mauvais que le WEP, mais presque".

Source : Les détails de l'attaque (en anglais)

Lire aussi : Wi-FI : la norme 802.11n finalisée le 11 septembre ?

Quelle solution est la meilleure selon vous : troquer son cryptage TKIP pour un AES via l'interface d'administration d'un routeur WPA, ou bien carrément abandonner le WPA pour passer au WPA 2 ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de arnaud.tlse
Membre habitué https://www.developpez.com
Le 28/08/2009 à 9:07
Mais comment faire alors si WEP / WPA = s**t ?
2  0 
Avatar de shkyo
Membre expérimenté https://www.developpez.com
Le 28/08/2009 à 7:58
C'est pour ce genre de risque que chez nous, en plus du WPA, on a un boitier de cryptage AES qui est autrement plus balèse...
1  0 
Avatar de s4mk1ng
Membre expérimenté https://www.developpez.com
Le 28/08/2009 à 8:07
wahou 60 secondes ils sont forts ces japonnais mais de toutes fçon on savait déjà que le wpa n'etait pas sur
1  0 
Avatar de RV80
Membre habitué https://www.developpez.com
Le 28/08/2009 à 9:27
Ces recherches sont certes intéressantes, mais dans la pratique cette attaque sera très difficile à réaliser.
Un petit article sur le sujet :
http://sid.rstack.org/blog/index.php...middle-sur-wpa
1  0 
Avatar de zebulon94
Membre actif https://www.developpez.com
Le 28/08/2009 à 9:28
C'est pour ce genre de risque que chez nous, en plus du WPA, on a un boitier de cryptage AES qui est autrement plus balèse..
Tu rajoute par dessus un VPN et c'est parfais

D.
1  0 
Avatar de shadowmoon
Membre émérite https://www.developpez.com
Le 28/08/2009 à 9:33
Je n'ai que des connaissances de base en sécurité wi-fi mais, vu que personne ne l'a encore mentionné, j'ai une question par rapport à cette news, qu'en est-il du WPA PSK ?
1  0 
Avatar de zebulon94
Membre actif https://www.developpez.com
Le 28/08/2009 à 9:40
oula si je ne me trompe pas la WPA-PSK est le mode securisation en WPA le moins sur. En effet si mes souvenirs sont correcte elle utilise une même phrase pour délivré une même clé d'authentification aux users. Alors que les autres delivre différente authentification. (Oula je ne sais pas si je suis claire )

D.
1  0 
Avatar de shadowmoon
Membre émérite https://www.developpez.com
Le 28/08/2009 à 10:15
Non c'est pas clair, mais je vais préciser ma question comme ca on se comprendra mieux : le WPA PSK est-il vulnérable à cette "super-attaque" japonaise ?
1  0 
Avatar de zebulon94
Membre actif https://www.developpez.com
Le 28/08/2009 à 10:19
D'après se que j'avais pu lire, et entendre il s'agissait du premier protocole ayant été hacké ou ayant des failles de sécurité sérieuse ....

D.
1  0 
Avatar de Visu@lSt@tion
Futur Membre du Club https://www.developpez.com
Le 28/08/2009 à 20:10
C'est pas le WPA qui est "cracké" bon sang,
c'est la possibilité d'envoyer des paquets falsifiés qui est plus rapide.

A Practical Message Falsification Attack on WPA
C'est quoi cette course à la plus grosse bétise.

Citation Envoyé par RV80 Voir le message
Ces recherches sont certes intéressantes, mais dans la pratique cette attaque sera très difficile à réaliser.
Un petit article sur le sujet :
http://sid.rstack.org/blog/index.php...middle-sur-wpa
Ceci étant, la méthode proposée dans ce papier pose tout de même un problème de taille dont la résolution n'est pas décrite : la réalisation pratique du MITM entre l'AP et la station. Il se trouve en effet que l'authentification WPA/WPA2 est mutuelle aussi bien en 802.1x qu'en PSK. Ce qui veut dire en pratique que si vous n'avez pas connaissance de la PMK, vous ne pourrez pas vous insérer entre l'AP et la station. Et si vous avez connaissance de la PMK, vous n'avez pas besoin de perdre du temps avec ce genre d'attaque... C'est heureux puisque la phase d'authentification a été justement conçue pour empêcher l'insertion d'un attaquant. Ce qui veut dire que vous ne pouvez pas interférer avec la négociation des clés, point qui a son importance pour la suite.
Voici une explication pour les néophytes.

Le WPA n'est pas piraté à la rigueur, un Dénis de Service, mais pas plus !

Citation Envoyé par zebulon94 Voir le message
oula si je ne me trompe pas la WPA-PSK est le mode securisation en WPA le moins sur. En effet si mes souvenirs sont correcte elle utilise une même phrase pour délivré une même clé d'authentification aux users. Alors que les autres delivre différente authentification. (Oula je ne sais pas si je suis claire )

D.
PSK comme son nom l'indique est le WPA with Pre Shared Key.

Soit un secret partagé. Dans ce genre de cas, si le secret est bien choisi, il n'est pas possible de trouver la cléf. Cependant, il arrive souvent que l'utilisateur ne fasse pas l'effort de mettre une cléf de qualité suffisante, de la il est possible de casser le chiffrement par "brute force".

C'est la même chose avec le chiffrement symétrique. Si le secret est débile ... le message sera déchiffré par brute force.
1  0