WIFI : les clefs WPA facilement et partiellement crackables ?
Par Arnaud Morel - Publié le
Erik Tews et Martin Beck ont en fait trouvé un moyen de casser une clef temporaire (Temporal Key Integrity Protocol alais TKIP) utilisée par le système WPA, mais ils n'ont pas réussi à casser le cryptage utilisé pour sécuriser les données transitant d'un ordinateur vers le routeur WIFI. Par contre, leur attaque n'utilise pas une attaque de type "force brute" , c'est à dire un système testant automatiquement les clefs les unes après les autres, ni n'invoque de dictionnaires de mots de passes. De fait, ils affirment avoir réussi à casser partiellement le WPA en dix à quinze minutes.
Les deux chercheurs, qui ont présenté leurs recherches lors de la conférence PacSec de Tokyo, devraient publier un article décrivant par le menu le procédé d'ici quelques mois. Pour l'heure, ils indiquent que le WAP2 est mieux sécurisé, mais très peu utilisé. Notez, enfin, que leur technique est déjà disponible dans un outil Linux, le Aircrack-ng.
La sécurité des transmissions sans fil - mais aussi celles des transmission CPL - pose de nombreux problèmes qu'il faut considérer de près à l'heure où la France discute de la "riposte graduée" qui fait incomber une obligation de résultat en matière de sécurité aux internautes.
Source