Wi-Fi : la protection WPA cassée en moins de 15 minutes ?
Par Ds108j, le 10/11/2008 à 08h04 (1329 vues)
Dans une semaine, un chercheur en sécurité informatique allemand prévoit de faire la démonstration de comment s'immiscer dans des réseaux Wi-Fi protégés par WPA en moins de 15 minutes.
On ne sait pas encore grand chose de ce petit exploit dont l'Allemand Erik Tews réserve la primeur à l'occasion de la conférence sur la sécurité informatique
PacSec2008 qui se déroulera à Tokyo du 12 au 13 novembre. Reste qu'après
WEP, le tour de
WPA qui sécurise la majeure partie des accès Wi-Fi actuels semble venu, et l'on précisera dans un délai raisonnable, puisque le seuil des
moins de 15 minutes est évoqué.
Selon la presse américaine dont se fait l'écho
Heise Security, avec son acolyte Martin Beck, Tews n'a pas eu besoin de casser le
chiffrement TKIP utilisé par WPA et il ne s'agit pas d'une attaque par dictionnaire. Il a indiqué qu'un
grand nombre de données nécessitait d'être obtenu de la part du
routeur fonctionnant avec WPA (comment ?) et que le recours à des artifices mathématiques permettait de réduire de façon considérable le temps qu'aurait mis une attaque par force brute pour aboutir. Par contre, la lecture de données dans le sens ordinateur vers routeur est pour le moment impossible.
Le code permettant cette exploitation a déjà été intégré dans l'outil aircrack-ng qui permet de casser des clés WEP mais la méthode n'a pas été rendue publique. Par ailleurs, la protection
WPA2 est toujours robuste car utilisant le
chiffrement AES et non TKIP.
sources : http://www.generation-nt.com/