Cracker une clé WPA en 60 secondes chrono

Le par  |  21 commentaire(s)
routeur hama wifi mimo 300 express

Une méthode permettrait de cracker une clé WPA utilisée pour protéger les réseaux sans fil Wi-Fi en 60 secondes chrono !

routeur hama wifi mimo 300 expressLe 25 septembre prochain, à Hiroshima, au Japon, se déroulera une conférence organisée par l'IEICE (  Institute of Electronics, Information and Communication Engineers ).

Ce sera l'occasion pour Masakatu Morii, chercheur en sécurité à l'Université de Kobe, et Toshihiro Ohigashi, chercheur en sécurité à l'Université d'Hiroshima, de présenter une nouvelle méthode pour cracker une clé WPA ( Wi-Fi Protected Access ), chiffrement utilisé pour la protection des réseaux sans fil Wi-Fi.

Celle-ci s'appuie sur la méthode dévoilée en novembre 2008 par les deux chercheurs allemands Martin Beck et Eric Tews, lors la conférence PacSec, à Tokyo. La méthode Beck-Tews exploite pour rappel une faille située au niveau du protocole TKIP ( Temporal Key Integrity Protocol ) et nécessitait 12 à 15 minutes pour cracker la clé. Avec cette méthode améliorée, ce temps passe 60 secondes dans le meilleur de cas.

Les plus curieux pourront consulter le détail de la méthode qui est décrite ici ( document traduit en anglais par Google ).

Complément d'information

Vos commentaires Page 1 / 3

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #510901
Faut envoyez cette news à mister mitterand

Le #510941
Après avoir lu ça

http://arstechnica.com/security/news/2008/11/wpa-cracked.ars/2

Il semblerait que le crack du TKIP permette d'injecter des paquets correctement encryptés (mais sans connaître la clef du réseau) dans le réseau, mais il n'est pas possible pour le moment de trouver la clef d'un réseau pour s'y connecter.
L'auteur de la découverte de la faille explique bien que protéger son Wifi avec TKIP est encore sûr, même s'il est recommandé de passer en AES car cette faille pourrait peut-être amener d'autres failles plus critiques.

Le #510951
c'est pas tout a fait exact! ils ont pas "cracké la clé WPA",mais juste amélioré un moyen d'espioner (snifer et décrypter la trame IP transité sur du wifi crypté en WPA. mais ils n'ont pas (encore) réussi à connaitre le mot de passe (clé) WPA. ils ne peuvent donc pas utiliser notre point d'accès. ils peuvent cependant savoir sur quels sites on va, qu'est ce qu'on a écrit sur msn...bref nous espioner.
Le #511061
le TKIP du WPA, OK, mais donc, toujours pas cracké .... alors avant de cracker le WPA2
Le #511101
[quote]
le TKIP du WPA, OK, mais donc, toujours pas cracké .... alors avant de cracker le WPA2
[/quote]


Ca pourrait arriver plus vite qu'on ne croit !
Le #511221
J'ai coupé mon wifi....je suis passé en CPL.
Le #511231
faut pas être parano ! couper son wifi car ce dernier comporte une faille mineure.... alors il faudrait arrêter d' utiliser Windows aussi!
sur Free et je penses que c'est pareil chez les autres FAI : on peut choisir un encodage TKIP+AES, donc loins d'être cracké!!!
donc pourquoi se compliquer la vie ?
Le #511251
@PROMMIX
Et avant de faire ca tu t'es assuré que tu avais un filtre maitre sur ton arrivé electrique, parce que bon sinon ca sert a rien, c'est encore plus facile de venir chez toi si on est ton voisin.

Faut arreter la paranoia.
Bon par contre je suis d'accord ce faire espionner c'est pas top, surtout si c'est le WIFI d'une entreprise.
Le #511261
De mémoire TKIP+AES est un mode de compatibilité : si le client ne supporte pas AES, l'AP utilisera TKIP, ce qui revient au même que TKIP tout seul.

Je pense qu'il est plus sage de rester en AES + controle d'intégrité ( CCMP ).

Un blog que je vous conseille sur l'aspect purement technique des chiffrement/protocole/authentification du wifi : http://sid.rstack.org/blog/
Le #511301
Rectificatif : çà ne permet pas d'espionner, mais juste d'émettre des paquets IP sur le réseau, même pas d'en reçevoir ! donc le risque est limité...

Et pour TKIP+AES : le mode de passkey est en TKIP (paraphrase en clair) puis crypté en AES (128bit), deplus la clé de cryptage est regénérée toutes les 15Minutes (par défaut) et si on a un vrai routeur genre NetGear on peut paramettrer cette période (mais çà diminue le débit (légèrement))...

Donc il n'est plus possible d'appliquer la méthode décrite sur cet article, car d'une part le cryptage est à 128 Bit (et non 64) à 128Bit, c'est quasiment impossible à décrytpter en 15 minutes... (sauf avec un supercalculateur) et d'autre part, il faudrait décrypter toutes les 15 minutes...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]