Août 06
11
Le WEP n’est définitivement pas sécurisé …
2 chercheurs de l’Université de Londres, Andrea Bittau et Mark Handley, ainsi que Joshua Lackey de chez Microsoft, ont trouvé l’attaque ultime contre le WEP. Rappelons que le WEP servait au départ à sécuriser les réseaux sans fil. Mais rapidement des techniques ont permis de casser cette sécurité avec des outils disponibles aisément.
Leur note explique qu’il est possible pour des pirates de cracker le WEP encore plus rapidement en analysant la fragmentation des paquets et les entêtes LLC/SNAP de 8 octets.
Le WEP serait ainsi totalement inutile. La clé peut être trouvée en quelques secondes, contre quelques minutes avec les méthodes actuelles.
Les chercheurs et l’employé de Microsoft ont développé un logiciel nommé wesside, qui tourne sous FreeBSD et ne fonctionne qu’avec les chipsets Atheros. Gageons que de nouvelles versions de ce logiciel seront rapidement développées, grâce à la publication des codes sources de wesside.
Seule solution pour éviter les trous de sécurité sur son réseau Wi-Fi : passer au WPA voire au WPA2 si votre matériel le supporte !
Source : Alex Holy via CDR info via PcInpact
A lire également
Continuez votre lecture sur des sujets similaires en consultant les articles suivants :

Il faudrait en parler à Monsieur Nintendo car sa Ds n’accepte que le wep, et je suis bien obligé de limiter ma protection, si je ne veux pas que mon fils hurle…….
Il est possible sur matos à base de chipset atheros, voire broadcom, de créer des SSID virtuels afin d’avoir un accès en WEP limité à l’accès internet limité, et un SSID en WPA(2) pour l’accès au LAN (partages de fichiers, imprimantes…), et même pour être gentil un accès internet ouvert limité au ports 80 et 443 et à un accès à un DNS, le tout en QoS de priorité basse pour les passants dans la rue 😉
moi j’ai mis du WEP, mais je m’enfou car j’autorise seulement l’adresse MAC de mon portable dessus, donc personne d’autre ne peu se connecté
Si moi je peux, je change l’adresse mac de ma carte par ton adresse mac (que j’ai noté quand j’ai cherché la clé wep) et hop ton routeur croit que c’est toi mais en fait c’est moi… 😉
L’article est intérésant mais les mecs n’ont rien trouvé de nouveau … leur outils fait ce que airodump fait déja, capture d’une trame arp et flood ensuite pour générer des IV
+1 mais il reste une phrase qui parle des 128 premiers bits decouverts instantanemment ..:
http://www.billyboylindien.com/b...
Qqun a testé ?
Ce qui est plutôt fun c’est que le rapport, les slides et le code ont 1 an au moins :> (cette étude a été présentée a Toorcon 2005 😉 ).
C’est passé assez inaperçu en fait.