IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi
    Sécurité informatique : Des avancées dans le crackage du protocole WPA du WiFi

    Des scientifiques japonais spécialisés dans l'informatique affirment avoir trouvé un moyen de casser le système de cryptage du WPA (WiFi Protected Access -solution de sécurisation de réseau Wi-Fi proposé par la WiFi Alliance, reposant sur un serveur d'authentification-), en seulement 60 secondes chrono !

    L'attaque a été mise au point par Toshihiro Ohigashi et Masakatu Morii et permettrait aux hackers de lire le trafic chiffré circulant entre les ordinateurs et certains routeurs utilisant le système de cryptage du WPA. Les deux chercheurs discuteront de tout cela plus en détails lors d'une conférence technique qu'ils donneront le 25 septembre à Hiroshima.

    Il a d'abord été démontré de manière théorique en novembre dernier par deux chercheurs allemands comment le WPA pouvait être brisé. L'attaque a ensuite été passée en pratique, et enfin portée au niveau supérieur avec l'exploit nippon de 60 secondes.

    La première attaque, développée par Martin Beck et Erik Tews, fut testée sur un petit nombre d'appareils reliés par WPA et demanda entre 12 et 15 minutes pour fonctionner. Cette attaque (et sa version actuelle japonaise), n'ont de prises que sur des systèmes utilisant l'algorithme du protocole Temporal Key Integrity (TKIP). Les systèmes utilisant l'algorithme plus sécurisé Advanced Encryption Standard (AES) ; de même que les produits tournant sous WPA 2 n'y sont pas vulnérables.

    Les systèmes de cryptage utilisés par les routeurs Wi-Fi ont déjà connus moult problèmes de sécurité. Le Wired Equivalent Privacy (WEP), système mis en place en 1997, fut cassé en quelques années seulement et est aujourd'hui réputé être aussi étanche qu'une passoire aux intrusions malveillantes.

    Le WPA fut renforcé par l'adjonction du TKIP mais l'inefficacité de cette initiative vient d'être démontrée. La nouvelle norme pour les produits certifiés Wi-Fi impose l'emploi du WPA 2 depuis mars 2006, qui semble être une alternative de meilleure efficience.

    Malgré tout, les attaques de type "man-in-the-middle" (attaque par laquelle l'attaquant observe et intercepte les messages et les échanges de données entre deux parties, sans que ni l'une ni l'autre de ces dernières ne puissent se douter que le canal de communication a été compromis) comme celle présentée par les deux japonais, devraient être détectées par les logiciels de sécurité généralement utilisés par les entreprises pour sécuriser leurs réseaux Wi-Fi. Le danger pourrait donc être écarté, mais les experts votent toutefois en faveur de l'abandon du WPA + TKIP, qu'ils ne jugent "pas aussi mauvais que le WEP, mais presque".

    Source : Les détails de l'attaque (en anglais)

    Lire aussi : Wi-FI : la norme 802.11n finalisée le 11 septembre ?


    Quelle solution est la meilleure selon vous : troquer son cryptage TKIP pour un AES via l'interface d'administration d'un routeur WPA, ou bien carrément abandonner le WPA pour passer au WPA 2 ?

  2. #2
    Membre expérimenté Avatar de shkyo
    Homme Profil pro
    Développeur Robotique - Administrateur systèmes
    Inscrit en
    Juin 2003
    Messages
    841
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Développeur Robotique - Administrateur systèmes

    Informations forums :
    Inscription : Juin 2003
    Messages : 841
    Points : 1 474
    Points
    1 474
    Par défaut
    C'est pour ce genre de risque que chez nous, en plus du WPA, on a un boitier de cryptage AES qui est autrement plus balèse...
    L'homme sage apprend de ses erreurs, l'homme plus sage apprend des erreurs des autres. - Confucius -

    Ma (petite...) chaine Youtube : https://www.youtube.com/channel/UCy-...P2tH5UwOtLaYKw
    Si vous avez quelques minutes, passez donc voir mon site http://www.photospicsandco.fr/
    Envie de tee-shirts (et goodies!) originaux et sympa ? Visitez mon site... http://www.zazzle.com/shkyo30

  3. #3
    Membre expérimenté Avatar de s4mk1ng
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Juillet 2008
    Messages
    535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2008
    Messages : 535
    Points : 1 302
    Points
    1 302
    Par défaut
    wahou 60 secondes ils sont forts ces japonnais mais de toutes fçon on savait déjà que le wpa n'etait pas sur
    Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn

  4. #4
    Membre habitué Avatar de arnaud.tlse
    Profil pro
    Étudiant
    Inscrit en
    Avril 2008
    Messages
    115
    Détails du profil
    Informations personnelles :
    Âge : 35
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Avril 2008
    Messages : 115
    Points : 126
    Points
    126
    Par défaut
    Mais comment faire alors si WEP / WPA = s**t ?

    Avec un escalier prévu pour la montée on réussi souvent à monter plus bas qu'on ne serait descendu avec un escalier prévu pour la descente.

  5. #5
    Membre habitué
    Homme Profil pro
    Expert sécurité informatique
    Inscrit en
    Septembre 2005
    Messages
    103
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Expert sécurité informatique

    Informations forums :
    Inscription : Septembre 2005
    Messages : 103
    Points : 151
    Points
    151
    Par défaut
    Ces recherches sont certes intéressantes, mais dans la pratique cette attaque sera très difficile à réaliser.
    Un petit article sur le sujet :
    http://sid.rstack.org/blog/index.php...middle-sur-wpa
    Hervé
    -------

  6. #6
    Membre actif Avatar de zebulon94
    Profil pro
    Inscrit en
    Juin 2008
    Messages
    169
    Détails du profil
    Informations personnelles :
    Localisation : France, Val de Marne (Île de France)

    Informations forums :
    Inscription : Juin 2008
    Messages : 169
    Points : 212
    Points
    212
    Par défaut
    C'est pour ce genre de risque que chez nous, en plus du WPA, on a un boitier de cryptage AES qui est autrement plus balèse..
    Tu rajoute par dessus un VPN et c'est parfais

    D.
    die($hard); // ok je sort ....

  7. #7
    Membre émérite Avatar de shadowmoon
    Homme Profil pro
    Expert technique et fonctionnel .Net
    Inscrit en
    Mai 2005
    Messages
    1 066
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Expert technique et fonctionnel .Net
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2005
    Messages : 1 066
    Points : 2 645
    Points
    2 645
    Par défaut
    Je n'ai que des connaissances de base en sécurité wi-fi mais, vu que personne ne l'a encore mentionné, j'ai une question par rapport à cette news, qu'en est-il du WPA PSK ?
    il n'y a jamais eu qu'un seul chrétien et il est mort sur la croix Friedrich Nietzsche
    L'homme est un apprenti, la douleur est son maitre Alfred de Musset
    C'est avoir tort que d'avoir raison trop tôt Praefectus Praetario Hadrianus

    my best memories ever : 2008 London Circle Line "The Booze Train"

  8. #8
    Membre actif Avatar de zebulon94
    Profil pro
    Inscrit en
    Juin 2008
    Messages
    169
    Détails du profil
    Informations personnelles :
    Localisation : France, Val de Marne (Île de France)

    Informations forums :
    Inscription : Juin 2008
    Messages : 169
    Points : 212
    Points
    212
    Par défaut
    oula si je ne me trompe pas la WPA-PSK est le mode securisation en WPA le moins sur. En effet si mes souvenirs sont correcte elle utilise une même phrase pour délivré une même clé d'authentification aux users. Alors que les autres delivre différente authentification. (Oula je ne sais pas si je suis claire )

    D.
    die($hard); // ok je sort ....

  9. #9
    Membre émérite Avatar de shadowmoon
    Homme Profil pro
    Expert technique et fonctionnel .Net
    Inscrit en
    Mai 2005
    Messages
    1 066
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Expert technique et fonctionnel .Net
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2005
    Messages : 1 066
    Points : 2 645
    Points
    2 645
    Par défaut
    Non c'est pas clair, mais je vais préciser ma question comme ca on se comprendra mieux : le WPA PSK est-il vulnérable à cette "super-attaque" japonaise ?
    il n'y a jamais eu qu'un seul chrétien et il est mort sur la croix Friedrich Nietzsche
    L'homme est un apprenti, la douleur est son maitre Alfred de Musset
    C'est avoir tort que d'avoir raison trop tôt Praefectus Praetario Hadrianus

    my best memories ever : 2008 London Circle Line "The Booze Train"

  10. #10
    Membre actif Avatar de zebulon94
    Profil pro
    Inscrit en
    Juin 2008
    Messages
    169
    Détails du profil
    Informations personnelles :
    Localisation : France, Val de Marne (Île de France)

    Informations forums :
    Inscription : Juin 2008
    Messages : 169
    Points : 212
    Points
    212
    Par défaut
    D'après se que j'avais pu lire, et entendre il s'agissait du premier protocole ayant été hacké ou ayant des failles de sécurité sérieuse ....

    D.
    die($hard); // ok je sort ....

  11. #11
    Futur Membre du Club
    Profil pro
    Étudiant
    Inscrit en
    Novembre 2005
    Messages
    3
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : Belgique

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2005
    Messages : 3
    Points : 5
    Points
    5
    Par défaut
    C'est pas le WPA qui est "cracké" bon sang,
    c'est la possibilité d'envoyer des paquets falsifiés qui est plus rapide.

    A Practical Message Falsification Attack on WPA
    C'est quoi cette course à la plus grosse bétise.

    Citation Envoyé par RV80 Voir le message
    Ces recherches sont certes intéressantes, mais dans la pratique cette attaque sera très difficile à réaliser.
    Un petit article sur le sujet :
    http://sid.rstack.org/blog/index.php...middle-sur-wpa
    Ceci étant, la méthode proposée dans ce papier pose tout de même un problème de taille dont la résolution n'est pas décrite : la réalisation pratique du MITM entre l'AP et la station. Il se trouve en effet que l'authentification WPA/WPA2 est mutuelle aussi bien en 802.1x qu'en PSK. Ce qui veut dire en pratique que si vous n'avez pas connaissance de la PMK, vous ne pourrez pas vous insérer entre l'AP et la station. Et si vous avez connaissance de la PMK, vous n'avez pas besoin de perdre du temps avec ce genre d'attaque... C'est heureux puisque la phase d'authentification a été justement conçue pour empêcher l'insertion d'un attaquant. Ce qui veut dire que vous ne pouvez pas interférer avec la négociation des clés, point qui a son importance pour la suite.
    Voici une explication pour les néophytes.

    Le WPA n'est pas piraté à la rigueur, un Dénis de Service, mais pas plus !

    Citation Envoyé par zebulon94 Voir le message
    oula si je ne me trompe pas la WPA-PSK est le mode securisation en WPA le moins sur. En effet si mes souvenirs sont correcte elle utilise une même phrase pour délivré une même clé d'authentification aux users. Alors que les autres delivre différente authentification. (Oula je ne sais pas si je suis claire )

    D.
    PSK comme son nom l'indique est le WPA with Pre Shared Key.

    Soit un secret partagé. Dans ce genre de cas, si le secret est bien choisi, il n'est pas possible de trouver la cléf. Cependant, il arrive souvent que l'utilisateur ne fasse pas l'effort de mettre une cléf de qualité suffisante, de la il est possible de casser le chiffrement par "brute force".

    C'est la même chose avec le chiffrement symétrique. Si le secret est débile ... le message sera déchiffré par brute force.

  12. #12
    Rédacteur

    Avatar de Jean-Michel Ormes
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Juillet 2007
    Messages
    1 838
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Services à domicile

    Informations forums :
    Inscription : Juillet 2007
    Messages : 1 838
    Points : 4 574
    Points
    4 574
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    [B][SIZE="3"]
    Quelle solution est la meilleure selon vous : troquer son cryptage TKIP pour un AES via l'interface d'administration d'un routeur WPA, ou bien carrément abandonner le WPA pour passer au WPA 2 ?

    Repasser en câble

  13. #13
    Membre averti Avatar de argonath
    Homme Profil pro
    Ingénieur d'Etudes
    Inscrit en
    Juillet 2009
    Messages
    248
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur d'Etudes
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2009
    Messages : 248
    Points : 381
    Points
    381
    Par défaut
    les bons vieux dicos il n'y a que celà de vrai !

    par contre, laisser les users choisir les clefs de wpa2... souvent un très gros fail !

  14. #14
    Membre régulier
    Profil pro
    Inscrit en
    Septembre 2008
    Messages
    99
    Détails du profil
    Informations personnelles :
    Localisation : France, Savoie (Rhône Alpes)

    Informations forums :
    Inscription : Septembre 2008
    Messages : 99
    Points : 93
    Points
    93
    Par défaut
    Le WEP c'est facile à casser, maintenant c'est le WPA (dans 6 mois dans backtrack je parie) apres ce sera le WPA2 dans un an

    Rien ne vaut un bon tunnel SSH

  15. #15
    Membre émérite
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 448
    Points : 2 284
    Points
    2 284
    Par défaut
    Oui super. Alors que les entreprises se prennent la tête à faire des vpn, des tunnelings ssh, des clefs ssl en pagaille, des ip restrict

    OK.

    Mais qu'on laisse à l'utilisateur lambda moyen de vivre sereinement en lui procurant des système de sécurisation qui tiennent plus longtemps sérieux...

    J'ai pas envie que ma maman se fasse pirater son portable parce qu'elle à laissé son poste en veille avec le wifi et le bluetooth activé.....

    C'est juste galère comme faille. Sa gonfle les particuliers et c'est tout... Et au mieux sa permettra à quelques pekenos d'aller faire un peu de war driving pour récolter quelques euros... youpi

  16. #16
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Pour info, si on lit un peu les détails dans http://jwis2009.nsysu.edu.tw/locatio...20on%20WPA.pdf, il est dit :

    Citation Envoyé par Original
    Our attack is a method that applies the Beck-Tews attack to the MITM attack, and can falsify an encrypted short packet (e.g. ARP packet).
    We have given a strategy for the MITM attack and the method for reducing the execution time of the attack. As a result, the execution time of our attack
    becomes about one minute in the best case.
    Citation Envoyé par Ma traduction
    Notre attaque est une méthode qui utilise la méthode Beck-Tews sur une attaque Man In The Middle et qui peut falsifier un petit paquet chiffré (par exemple un paquet ARP).

    Nous avons donné la stratégie pour réduire la durée de cette attaque avec pour résultat une minute dans le meilleur des cas.
    Donc pour l'instant, cette attaque ne sait falsifier que de petits paquets et en 1 minute dans le meilleur des cas.

    Donc WPA n'est pas encore mort (mais ne va plus tarder maintenant), laissons les mathématiciens travailler
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

Discussions similaires

  1. Réponses: 3
    Dernier message: 09/04/2014, 01h13
  2. Réponses: 4
    Dernier message: 06/05/2010, 22h00
  3. [Sécurité] Interpretation des variables dans PHP
    Par Invité dans le forum Langage
    Réponses: 5
    Dernier message: 18/06/2007, 17h27
  4. [Sécurité] Chiffrement des infos dans l'URL
    Par Dsphinx dans le forum Langage
    Réponses: 14
    Dernier message: 04/01/2007, 16h57
  5. [Sécurité]Gestion des accès dans plusieurs bases
    Par vincentj dans le forum Débuter
    Réponses: 1
    Dernier message: 05/01/2005, 15h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo