60 secondes pour cracker un réseau WPA

La redaction |
Une équipe de chercheurs japonais a trouvé le moyen de cracker un réseau WiFi à base de WPA en 60 secondes seulement. Ces universitaires présenteront le résultat de leurs recherches lors d'une conférence de presse le 25 septembre prochain à Hiroshima. La manoeuvre utilise une méthode déjà connue qui nécessitait jusqu'à présent une quinzaine de minutes pour être exécutée.

Concrètement, leur travail consiste à décrypter le contenu d'un réseau de type WPA-TKIP. Que les utilisateurs de borne AirPort se rassurent, le format de cryptage AES n'a toujours pas connu de faiblesse. Celui-ci est disponible sur les bornes AirPort au travers du "WPA2".

Rappelons que le WPA-TKIP est à la base une amélioration du WEP qui était déjà un vrai gruyère très facile à pirater. Le résultat de ces recherches prouve une fois de plus qu'un réseau WiFi ne peut jamais être considéré comme sûr et que les personnes possédant des données sensibles doivent préférer dans tous les cas le câblage traditionnel.
Tags
avatar daphone | 
Voilà qui va faire plaisir à l'HADOPI ! Mouahaha
avatar oomu | 
on ne peut pas encore récupérer la clé WPA seulement traduire quelques paquets et corrompre.
avatar Fid | 
Beaucoup de bruit pour rien... ^^
avatar silvio | 
Plop Euh c'est quoi la différence entre cracker un réseau Wifi à base de WPA ou récupérer la clef WPA ... enfin côté résultat, je veux dire ... Et une question de noob : on a pas besoin de la synchronisation physique (en appuyant sur l'petit bouton derrière la box) ?
avatar ondex | 
Pour ceux qui en ont mare du sensationnalisme, un blog très intéressant : http://sid.rstack.org/blog/index.php/365-man-in-the-middle-sur-wpa
avatar RickDeckard | 
"on a pas besoin de la synchronisation physique" C'est pour simplifier l'usage du filtrage MAC qui en terme de sécurité est carrément useless. Et pour pas s'emmerder, un coup de tel et du social engineering et c'est réglé. Puis il n'y a que certaines box qui utilise ça. Ceux qui ont des routeurs d'homme, c'est pas le cas.
avatar vincent_s | 
"Et une question de noob : on a pas besoin de la synchronisation physique (en appuyant sur l'petit bouton derrière la box) ? " C'est seulement sur la Livebox :-)
avatar Anonyme (non vérifié) | 
vous dîtes beaucoup d'âneries sur macgeneration, je le sais parce je vous lis régulièrement. Voici un tutorial pour cracker le WPA AES : http://www.youtube.com/watch?v=GzDbvd5knmQ , sur youtube donc accessible à des enfants (je n'ai pas encore essayé mais ça a l'air simple). Rien n'est impossible à cracker et encore moins sur Macintosh, c'est juste que (presque) personne ne s'y intéresse (pour l'instant). PS : Je ne suis pas un hater, étant moi même sur Mac depuis 2002, mais je pense pouvoir faire la part des choses ; c'est un très bon OS, si ce n'est le meilleur, mais pas plus à l'abris que les autres.
avatar RickDeckard | 
Ca n'a strictement rien à voir. Sur la vidéo, il utilise un cluster de 15 machines avec des 8800GT. Ca fait un paquet de fric et de place donc ce n'est pas trop accessible a des enfants... L'erreur de MacGé, c'est de titrer 60 secondes pour cracker un réseau WPA, ce qui est faux puisque il s'agit seulement de TKIP alors que la sécu du WPA ne repose pas seulement sur celui-ci. Et aussi qu'il fallait une quinzaine de minutes précédemment (en se basant sur le même amalgame TKIP = WPA). Même avec BackTrack, un dictionnaire et une attaque rainbow tables, il faut beaucoup plus.
avatar naas | 
bon alors on laisse tomber kissmac ? :D :D
avatar jabial | 
@al.bynoh Ta vidéo montre une attaque par dictionnaire. Cette attaque ne fonctionne que contre des mots de passe faibles, composés de mots existants et de chiffres. Elle est totalement inutile contre un mot de passe pleine longueur généré aléatoirement et utilisant l'intégralité des valeurs de caractères valides. N'importe quelle système est vulnérable si le mot de passe choisi est banana13. Un bon mot de passe c'est SU/k1eTs,edXTX" jE)DdK22M*w 'MCi-B$EO
avatar jabial | 
Petite précision supplémentaire : la méthode indiquée teste 55000 mots de passe par seconde. Le nombre de mots de passe possibles est de 2^512 soit un nombre de 154 chiffres. Le nombre de secondes nécessaires pour tester la moitié des mots de passes possibles est un nombre de 149 chiffres. Le nombre d'années nécessaires est un nombre de 141 chiffres. Autant dire que le soleil aura disparu avant :> Mais ceci dit cette vidéo est une bonne chose car elle montre que les ##### qui mettent machinbidule159 comme mot de passe se feront pirater quelque soit la qualité du cryptage utilisé.
avatar Hindifarai | 
Erik Tews et Martin Beck avaient déja un exploit sur WPA TKIP qui prenait entre 12 et 15 minutes en novembre 2008, le témoin de l'attaque n'était autre que Dragos Ruiu organisteur des conf PacSec. Nul doute que c'est lors de la conf de novembre 2008 à Tokoyo que ces universitaires ont été inspirés. Je ne viens pas ici pour lire des commentaires serieux en matière de sécurité informatique mais il y a des limites :)
avatar jabial | 
Si c'est à moi que tu t'adresses, je ne nie nullement le fait que le WPA1-PSK reposant sur TKIP est cassé. Simplement, l'exemple vidéo exhibé ne montre nullement que le WPA2-PSK reposant sur AES soit cassé, seulement qu'un mauvais mot de passe est à peine mieux que pas de mot de passe du tout.
avatar Hindifarai | 
hmmm non ça n'était pas pour toi jabial. C'était surtout à la personne qui a fait cette "news" en pompant seulement un article du web(les sources sont citées heureusement), sans faire l'effort de se renseigner plus que ça sur le sujet voila tout.
avatar guigui31 | 
S'il vous plait: crypter, cryptage, décrypter, décryptage, décryptation, décryptationnement & Co n'existe pas en FRANÇAIS. Par contre déchiffrer/ chiffrer, chiffrement/déchiffrement: oui. :-)
avatar james85 | 
Titre et article sensationnaliste Là, c'est très technique et vous pouvez aller directement à la conclusion [quote]ça y est, la nouvelle a fini par toucher la presse en ligne, et c'est reparti comme en 40 avec les conneries[/quote] http://sid.rstack.org/blog/index.php/365-man-in-the-middle-sur-wpa Le WPA n'est bien sûr pas craqué. Voir les commentaires : [quote] l'attaque ne fonctionne par contre les clients XP (...) l'attaque échoue également contre le MacBookPro (...) l'attaque n'est clairement pas utilisable dans la vraie vie. [/quote]
avatar hairquatercut | 
guigui, donc Canal+ est une chaîne chiffrée. Pour le Robert: cryptage [kYiptaF] n. m. • 1981; de crypter ¨ Opération par laquelle un message est rendu inintelligible à quiconque ne pssoède pas la clé permettant de retrouver la forme initiale. fi chiffrage, chiffrement. Algorithme, logiciel de cryptage.
avatar james85 | 
@guigui Tu as partiellement tort. Si crypter et cryptage n'existent effectivement pas, décrypter existe bel et bien (je te renvoie à http://atilf.atilf.fr/ ) La différence entre décrypter et déchiffrer, c'est que dans le second cas tu connais le code ou la méthode de chiffrement, tandis que dans le premier cas, tu as cassé le code. Et l'action de décrypter s'appelle indifféremment décryptage ou décryptement. Le déchiffreur, c'est le destinataire légitime du message chiffré. Le décrypteur (cf. Larousse), c'est l'espion qui intercepte le message chiffré.
avatar oomu | 
BREF ! en 60s, on ne DECRYPTE PAS (écouter et espionner) une communication WIFI WPA ! voilà tout. - obtenir la clé secrète à partir d'une écoute et de l'usage d'un défaut de conception de l'algorithme, permet d'un coup, de pouvoir tout comprendre. c'est évidemment important. on est loin de ça encore. - toute façon WPA2 AES _maintenant_ doit être votre cri.
avatar Mukei | 
Pas pour rien que quasiment aucune entreprise n'utilise de wifi...

CONNEXION UTILISATEUR