Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior
    Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi
    Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi

    Des scientifiques japonais spécialisés dans l'informatique affirment avoir trouvé un moyen de casser le système de cryptage du WPA (WiFi Protected Access -solution de sécurisation de réseau Wi-Fi proposé par la WiFi Alliance, reposant sur un serveur d'authentification-), en seulement 60 secondes chrono !

    L'attaque a été mise au point par Toshihiro Ohigashi et Masakatu Morii et permettrait aux hackers de lire le trafic chiffré circulant entre les ordinateurs et certains routeurs utilisant le système de cryptage du WPA. Les deux chercheurs discuteront de tout cela plus en détails lors d'une conférence technique qu'ils donneront le 25 septembre à Hiroshima.

    Il a d'abord été démontré de manière théorique en novembre dernier par deux chercheurs allemands comment le WPA pouvait être brisé. L'attaque a ensuite été passée en pratique, et enfin portée au niveau supérieur avec l'exploit nippon de 60 secondes.

    La première attaque, développée par Martin Beck et Erik Tews, fut testée sur un petit nombre d'appareils reliés par WPA et demanda entre 12 et 15 minutes pour fonctionner. Cette attaque (et sa version actuelle japonaise), n'ont de prises que sur des systèmes utilisant l'algorithme du protocole Temporal Key Integrity (TKIP). Les systèmes utilisant l'algorithme plus sécurisé Advanced Encryption Standard (AES) ; de même que les produits tournant sous WPA 2 n'y sont pas vulnérables.

    Les systèmes de cryptage utilisés par les routeurs Wi-Fi ont déjà connus moult problèmes de sécurité. Le Wired Equivalent Privacy (WEP), système mis en place en 1997, fut cassé en quelques années seulement et est aujourd'hui réputé être aussi étanche qu'une passoire aux intrusions malveillantes.

    Le WPA fut renforcé par l'adjonction du TKIP mais l'inefficacité de cette initiative vient d'être démontrée. La nouvelle norme pour les produits certifiés Wi-Fi impose l'emploi du WPA 2 depuis mars 2006, qui semble être une alternative de meilleure efficience.

    Malgré tout, les attaques de type "man-in-the-middle" (attaque par laquelle l'attaquant observe et intercepte les messages et les échanges de données entre deux parties, sans que ni l'une ni l'autre de ces dernières ne puissent se douter que le canal de communication a été compromis) comme celle présentée par les deux japonais, devraient être détectées par les logiciels de sécurité généralement utilisés par les entreprises pour sécuriser leurs réseaux Wi-Fi. Le danger pourrait donc être écarté, mais les experts votent toutefois en faveur de l'abandon du WPA + TKIP, qu'ils ne jugent "pas aussi mauvais que le WEP, mais presque".

    Source : Les détails de l'attaque (en anglais)

    Lire aussi : Wi-FI : la norme 802.11n finalisée le 11 septembre ?


    Quelle solution est la meilleure selon vous : troquer son cryptage TKIP pour un AES via l'interface d'administration d'un routeur WPA, ou bien carrément abandonner le WPA pour passer au WPA 2 ?

  2. #2
    Membre expérimenté
    C'est pour ce genre de risque que chez nous, en plus du WPA, on a un boitier de cryptage AES qui est autrement plus balèse...
    L'homme sage apprend de ses erreurs, l'homme plus sage apprend des erreurs des autres. - Confucius -

    Ma (petite...) chaine Youtube : https://www.youtube.com/channel/UCy-zps38NP2tH5UwOtLaYKw
    Si vous avez quelques minutes, passez donc voir mon site http://www.photospicsandco.fr/
    Envie de tee-shirts (et goodies!) originaux et sympa ? Visitez mon site... http://www.zazzle.com/shkyo30

  3. #3
    Membre éprouvé
    wahou 60 secondes ils sont forts ces japonnais mais de toutes fçon on savait déjà que le wpa n'etait pas sur
    Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn

  4. #4
    Membre habitué
    Mais comment faire alors si WEP / WPA = s**t ?

    Avec un escalier prévu pour la montée on réussi souvent à monter plus bas qu'on ne serait descendu avec un escalier prévu pour la descente.

  5. #5
    Membre régulier
    Ces recherches sont certes intéressantes, mais dans la pratique cette attaque sera très difficile à réaliser.
    Un petit article sur le sujet :
    http://sid.rstack.org/blog/index.php...middle-sur-wpa

  6. #6
    Membre habitué
    C'est pour ce genre de risque que chez nous, en plus du WPA, on a un boitier de cryptage AES qui est autrement plus balèse..
    Tu rajoute par dessus un VPN et c'est parfais

    D.
    die($hard); // ok je sort ....

  7. #7
    Membre émérite
    Je n'ai que des connaissances de base en sécurité wi-fi mais, vu que personne ne l'a encore mentionné, j'ai une question par rapport à cette news, qu'en est-il du WPA PSK ?
    il n'y a jamais eu qu'un seul chrétien et il est mort sur la croix Friedrich Nietzsche
    L'homme est un apprenti, la douleur est son maitre Alfred de Musset
    C'est avoir tort que d'avoir raison trop tôt Praefectus Praetario Hadrianus

    my best memories ever : 2008 London Circle Line "The Booze Train"

  8. #8
    Membre habitué
    oula si je ne me trompe pas la WPA-PSK est le mode securisation en WPA le moins sur. En effet si mes souvenirs sont correcte elle utilise une même phrase pour délivré une même clé d'authentification aux users. Alors que les autres delivre différente authentification. (Oula je ne sais pas si je suis claire )

    D.
    die($hard); // ok je sort ....

  9. #9
    Membre émérite
    Non c'est pas clair, mais je vais préciser ma question comme ca on se comprendra mieux : le WPA PSK est-il vulnérable à cette "super-attaque" japonaise ?
    il n'y a jamais eu qu'un seul chrétien et il est mort sur la croix Friedrich Nietzsche
    L'homme est un apprenti, la douleur est son maitre Alfred de Musset
    C'est avoir tort que d'avoir raison trop tôt Praefectus Praetario Hadrianus

    my best memories ever : 2008 London Circle Line "The Booze Train"

  10. #10
    Membre habitué
    D'après se que j'avais pu lire, et entendre il s'agissait du premier protocole ayant été hacké ou ayant des failles de sécurité sérieuse ....

    D.
    die($hard); // ok je sort ....

  11. #11
    Futur Membre du Club
    C'est pas le WPA qui est "cracké" bon sang,
    c'est la possibilité d'envoyer des paquets falsifiés qui est plus rapide.

    A Practical Message Falsification Attack on WPA
    C'est quoi cette course à la plus grosse bétise.

    Citation Envoyé par RV80 Voir le message
    Ces recherches sont certes intéressantes, mais dans la pratique cette attaque sera très difficile à réaliser.
    Un petit article sur le sujet :
    http://sid.rstack.org/blog/index.php...middle-sur-wpa
    Ceci étant, la méthode proposée dans ce papier pose tout de même un problème de taille dont la résolution n'est pas décrite : la réalisation pratique du MITM entre l'AP et la station. Il se trouve en effet que l'authentification WPA/WPA2 est mutuelle aussi bien en 802.1x qu'en PSK. Ce qui veut dire en pratique que si vous n'avez pas connaissance de la PMK, vous ne pourrez pas vous insérer entre l'AP et la station. Et si vous avez connaissance de la PMK, vous n'avez pas besoin de perdre du temps avec ce genre d'attaque... C'est heureux puisque la phase d'authentification a été justement conçue pour empêcher l'insertion d'un attaquant. Ce qui veut dire que vous ne pouvez pas interférer avec la négociation des clés, point qui a son importance pour la suite.
    Voici une explication pour les néophytes.

    Le WPA n'est pas piraté à la rigueur, un Dénis de Service, mais pas plus !

    Citation Envoyé par zebulon94 Voir le message
    oula si je ne me trompe pas la WPA-PSK est le mode securisation en WPA le moins sur. En effet si mes souvenirs sont correcte elle utilise une même phrase pour délivré une même clé d'authentification aux users. Alors que les autres delivre différente authentification. (Oula je ne sais pas si je suis claire )

    D.
    PSK comme son nom l'indique est le WPA with Pre Shared Key.

    Soit un secret partagé. Dans ce genre de cas, si le secret est bien choisi, il n'est pas possible de trouver la cléf. Cependant, il arrive souvent que l'utilisateur ne fasse pas l'effort de mettre une cléf de qualité suffisante, de la il est possible de casser le chiffrement par "brute force".

    C'est la même chose avec le chiffrement symétrique. Si le secret est débile ... le message sera déchiffré par brute force.

  12. #12
    Rédacteur

    Citation Envoyé par Katleen Erna Voir le message
    [B][SIZE="3"]
    Quelle solution est la meilleure selon vous : troquer son cryptage TKIP pour un AES via l'interface d'administration d'un routeur WPA, ou bien carrément abandonner le WPA pour passer au WPA 2 ?

    Repasser en câble

  13. #13
    Membre averti
    les bons vieux dicos il n'y a que celà de vrai !

    par contre, laisser les users choisir les clefs de wpa2... souvent un très gros fail !

  14. #14
    Membre régulier
    Le WEP c'est facile à casser, maintenant c'est le WPA (dans 6 mois dans backtrack je parie) apres ce sera le WPA2 dans un an

    Rien ne vaut un bon tunnel SSH

  15. #15
    Membre chevronné
    Oui super. Alors que les entreprises se prennent la tête à faire des vpn, des tunnelings ssh, des clefs ssl en pagaille, des ip restrict

    OK.

    Mais qu'on laisse à l'utilisateur lambda moyen de vivre sereinement en lui procurant des système de sécurisation qui tiennent plus longtemps sérieux...

    J'ai pas envie que ma maman se fasse pirater son portable parce qu'elle à laissé son poste en veille avec le wifi et le bluetooth activé.....

    C'est juste galère comme faille. Sa gonfle les particuliers et c'est tout... Et au mieux sa permettra à quelques pekenos d'aller faire un peu de war driving pour récolter quelques euros... youpi

  16. #16
    Rédacteur

    Pour info, si on lit un peu les détails dans http://jwis2009.nsysu.edu.tw/locatio...20on%20WPA.pdf, il est dit :

    Citation Envoyé par Original
    Our attack is a method that applies the Beck-Tews attack to the MITM attack, and can falsify an encrypted short packet (e.g. ARP packet).
    We have given a strategy for the MITM attack and the method for reducing the execution time of the attack. As a result, the execution time of our attack
    becomes about one minute in the best case.
    Citation Envoyé par Ma traduction
    Notre attaque est une méthode qui utilise la méthode Beck-Tews sur une attaque Man In The Middle et qui peut falsifier un petit paquet chiffré (par exemple un paquet ARP).

    Nous avons donné la stratégie pour réduire la durée de cette attaque avec pour résultat une minute dans le meilleur des cas.
    Donc pour l'instant, cette attaque ne sait falsifier que de petits paquets et en 1 minute dans le meilleur des cas.

    Donc WPA n'est pas encore mort (mais ne va plus tarder maintenant), laissons les mathématiciens travailler
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .