Visitez la boutique Wifi-highpower.com, votre revendeur officiel Alfa Network: du matériel Wifi sélectionné, cartes Wifi USB Awus036h et Awus036nhv, antennes omnis, yagis, panel, amplis wifi, accessoires...

Attention : WPA pas si sécurisé que ça … !

Il semblerait que le WPA ait une faiblesse lorsque les « phrases de passe » faciles à retenir sont utilisé pour le WPA.
En effet, avec une « attaque par dictionnaire » robuste hors-ligne et sans accès au réseau sans fil, il est possible de cracker une phrase de passe assez facilement.

Selon Robert Moskowitz, le direction technique senior de ICSA (TruSecure Corp), il y a une faiblesse dans le conception de l’interface des points d’accès et adaptateurs sans fil utilisant le WPA.

Pour résumer : Les clés WPA courts et en caractères peuvent être crackés sans problème.

Pour être plus complet : Si vous utilisez l’interface standard pour saisir une clé WEP et fournissez une phrase de passe qui utilise des mots de moins de 20 caractères que l’on trouve dans le dictionnaire, un pirate interceptant passivement les messages d’initiation à l’échange des clés peut utiliser une attaque par dictionnaire hors-ligne et extraire la clé de cryptage, rendant son accès au réseau sans fil possible.
Les messages d’échange de clé ont lieu dès le début d’une connexion entre une station et un point d’accès; cet échange peut être forcé par un pirate pour être répété en envoyant un message de déassociation (forçant un nouvel échange dans les 30 secondes suivantes). Donc un pirate peut récupérer toute l’information nécessaire en quelques minutes.
En gros, cette méthode est bien pire que celle utilisée pour pirater le WEP, mais est facilement résolue.

Robert indique que les programmes pour faire des attaques par dictionnaire sont monnaie courante, et qu’une toute petite modification permettrait de créer un programme pour exploiter la faille de l’attaque par dictionnaire pour pirater le WPA.

Il suffit de rentrer des clés longs. Microsoft, pour résoudre le problème avec le WEP de 128-bit, écrit la clé sur une disquette après l’avoir générée, permettant aux utilisateurs de déplacer la clé de machine à machine aisément.

Le WEP est piratable quelque soit la clé utilisée, alors que la longueur de la phrase de passe WPA et sa qualité permettent d’avoir une clé solide.

Le problème qu’a découvert Robert n’est pas inconnu, il n’a fait que l’isoler et l’étendre. La solution est toute simple : choisissez une clé d’au moins 96 bits ou une phrase de passe qui ne veut rien dire et qui fait plus de 20 caractères. Jusqu’à maintenant, de toutes les interfaces WPA que j’ai rencontré, seulement celles d’Apple permettent de saisir des données hexadécimaux (64 caractères hex, soit 32 octets ou 256 bits).

Robert suggère de générer une courte valeur au hasard, de le transformer en hex, puis de saisir ces hex en tant que phrase de passe afin d’être le plus hasardeux possible. Pour plus d’infos sur les failles des phrases de passe et les stratégies pour les choisir, Robert renvoye vers cette FAQ.

Il n’est pas trop tard pour corriger ce problème, il suffit que les constructeurs de matériel Wi-Fi nous entendent. Il suffit de rendre possible la génération de clés au hasard qui peuvent être facilement copiées/collées entre les systèmes, et de restreindre la possibilité de rentrer des clés faibles en obligeant l’utilisateur à soit entrer plus de caractères, soit utiliser un programme de piratage pour voir si votre phrase de passe est suffisant, comme le font les programmes Unix de mots de passe ces jours-ci.

Traduit de l’anglais du texte de Glenn Fleishman.

Catégorie : General

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles (Pas encore d'évaluation)
Loading...

Visitez la boutique Wifi-highpower.com, votre revendeur officiel Alfa Network: du matériel Wifi sélectionné, cartes Wifi USB Awus036h et Awus036nhv, antennes omnis, yagis, panel, amplis wifi, accessoires...

Publier un commentaire


Un commentaire contenant des liens sera validé par l'administrateur avant toute publication.

*