Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi
Des scientifiques japonais spécialisés dans l'informatique affirment avoir trouvé un moyen de casser le système de cryptage du WPA (WiFi Protected Access -solution de sécurisation de réseau Wi-Fi proposé par la WiFi Alliance, reposant sur un serveur d'authentification-), en seulement 60 secondes chrono !
L'attaque a été mise au point par Toshihiro Ohigashi et Masakatu Morii et permettrait aux hackers de lire le trafic chiffré circulant entre les ordinateurs et certains routeurs utilisant le système de cryptage du WPA. Les deux chercheurs discuteront de tout cela plus en détails lors d'une conférence technique qu'ils donneront le 25 septembre à Hiroshima.
Il a d'abord été démontré de manière théorique en novembre dernier par deux chercheurs allemands comment le WPA pouvait être brisé. L'attaque a ensuite été passée en pratique, et enfin portée au niveau supérieur avec l'exploit nippon de 60 secondes.
La première attaque, développée par Martin Beck et Erik Tews, fut testée sur un petit nombre d'appareils reliés par WPA et demanda entre 12 et 15 minutes pour fonctionner. Cette attaque (et sa version actuelle japonaise), n'ont de prises que sur des systèmes utilisant l'algorithme du protocole Temporal Key Integrity (TKIP). Les systèmes utilisant l'algorithme plus sécurisé Advanced Encryption Standard (AES) ; de même que les produits tournant sous WPA 2 n'y sont pas vulnérables.
Les systèmes de cryptage utilisés par les routeurs Wi-Fi ont déjà connus moult problèmes de sécurité. Le Wired Equivalent Privacy (WEP), système mis en place en 1997, fut cassé en quelques années seulement et est aujourd'hui réputé être aussi étanche qu'une passoire aux intrusions malveillantes.
Le WPA fut renforcé par l'adjonction du TKIP mais l'inefficacité de cette initiative vient d'être démontrée. La nouvelle norme pour les produits certifiés Wi-Fi impose l'emploi du WPA 2 depuis mars 2006, qui semble être une alternative de meilleure efficience.
Malgré tout, les attaques de type "man-in-the-middle" (attaque par laquelle l'attaquant observe et intercepte les messages et les échanges de données entre deux parties, sans que ni l'une ni l'autre de ces dernières ne puissent se douter que le canal de communication a été compromis) comme celle présentée par les deux japonais, devraient être détectées par les logiciels de sécurité généralement utilisés par les entreprises pour sécuriser leurs réseaux Wi-Fi. Le danger pourrait donc être écarté, mais les experts votent toutefois en faveur de l'abandon du WPA + TKIP, qu'ils ne jugent "pas aussi mauvais que le WEP, mais presque".
Source : Les détails de l'attaque (en anglais)
Lire aussi : Wi-FI : la norme 802.11n finalisée le 11 septembre ?
Quelle solution est la meilleure selon vous : troquer son cryptage TKIP pour un AES via l'interface d'administration d'un routeur WPA, ou bien carrément abandonner le WPA pour passer au WPA 2 ?
Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi
Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi
Le , par Katleen Erna
Une erreur dans cette actualité ? Signalez-nous-la !