Le protocole WEP encore un peu moins sécurisé

Le par  |  26 commentaire(s)
routeur wifi (Small)

Vous avez sans doute un réseau sans fil WiFi à votre domicile ou dans votre entreprise, et celui-ci est bien entendu sécurisé par le protocole WEP, censé crypter l'ensemble de vos données et rendre quasi-impossible l'accès non-autorisé à votre réseau.

Vous avez sans doute un réseau sans fil WiFi à votre domicile ou dans votre entreprise, et celui-ci est bien entendu sécurisé par le protocole WEP, censé crypter l'ensemble de vos données et rendre quasi-impossible l'accès non-autorisé à votre réseau. Eh bien si vous ne le saviez pas encore, le WEP pouvait jusqu'ici protéger votre réseau d'une attaque pendant environ une heure. Il ne tient maintenant plus que quelques secondes...


Bien sûr qu'il est sécurisé mon réseau ! Ah tiens non...
Le protocole WEP, pour Wired Equivalent Privacy ("équivalent à la sécurité d'un réseau filaire"), est un protocole de sécurité qui a été validé en 1999, il y a donc 7 ans. Entre temps, des failles dansRouteur wifi small sa conception ont été découvertes, rendant son efficacité beaucoup moindre que celle qui était espérée. Il a donc été progressivement remplacé par le protocole WPA (WiFi Protected Access) en 2003, puis le protocole WPA2 en 2004.

Progressivement n'est pas un vain mot. Si les réseaux WiFi sont pour la plupart sécurisés par au moins le WEP, ce qui n'était pas le cas il y a encore quelques années, il faut savoir qu'en moyenne 80% des réseaux WiFi protégés le sont par le protocole WEP. Ceci est principalement dû au fait que les utilisateurs qui créent leur réseau WiFi eux-mêmes voient dans la documentation du produit la mise en place du WEP avant celle du WPA, mais aussi et surtout dû aux "boxs" internet des fournisseurs d'accès, qui proposent par défaut l'utilisation du protocole WEP. Très souvent d'ailleurs, la possibilité de l'utilisation des WPA et WPA2 n'est pas ou très mal implantée sur la box en question.


Outrepasser une protection WEP, une question de... secondes !
Jusqu'ici, cracker la clé d'un réseau WEP ne prenait que quelques heures, vous avez d'ailleurs certainement dû en trouver la méthode quelque part sur internet. La technique actuelle utilisait la méthode de l' "injeArticle 108 wifi securite etape5 250 200ction de paquets" pour forcer le réseau à envoyer un maximum de paquets en réponse et ainsi avoir plus de matière pour procéder au décryptage de la clé.

La nouvelle méthode est anglo-américaine, et a été créée par deux chercheurs du College of London, Andreas Bittau et Marc Hendley, ainsi qu'un ingénieur de Microsoft, Joshua Lackey.
Elle est basée sur l'utilisation des en-têtes LLC / SNAP, informations codées au début de chaque mini-paquet et qui servent à son identification par les éléments du réseau qui vont le recevoir, et sur le fait que chaque paquet envoyé par WiFi est divisé en plusieurs mini-paquets, ce que l'on appelle la fragmentation.

Ils se sont pour leur démonstration (proof of concept) basés sur une machine équipée de FreeBSD et d'une carte Wi-Fi au chipset Atheros. En quelques secondes, la clé WEP du réseau attaqué était découverte. Ainsi, chaque réseau protégé par une clé WEP devient donc accessible quasi-instantanément, et ce même si la clé WEP est modifiée régulièrement puisque découvrir chaque nouvelle clé ne prend que quelques secondes.


Le portage de leur idée sur d'autres plate-formes et sur d'autres chipsets (Prism2 en particulier) devrait prendre peu de temps étant donné que les sources de leur programme actuel sont disponibles ! Rappelons toutefois qu'outrepasser la sécurité d'un réseau sans l'accord de son propriétaire est puni par la loi de nombreux pays pour "intrusion et maintien dans un système sécurisé".


Complément d'information

Vos commentaires Page 1 / 3

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #124212
On doit encore répéter ' Wap !!!! Bordel !!!!
Le #124213
PROMMIX, il n'est pas question du WAP, qui est un protocole d'accès à internet depuis un périphérique mobile (téléphone portable principalement), mais du WEP, qui comme je l'explique au début est une norme de cryptage de données sur un réseau sans fil WiFi...
Le #124220
PROMMIX voulait surement parler du WPA.
Le #124223
Alors on fait quoi on jette son modem et on revient au 56K '
Anonyme
Le #124227
no phebus... WPA <img src="/img/emo/cool.gif" alt="8:" />
Le #124237
Ca ne prenait pas qques heures pour trouver la clé WEP, une dizaine de minutes suffit.
Le #124238
Ca dépend de ton chipset, avec un 2200BG de chez Intel ça prend un peu plus de temps vu qu'il n'y a pas d'injection de paquets...
Le #124240
De toutes manieres cela ne concerne que les entreprises qui ont des informations confidentielles.

L'interet d'attaquer le reseau d'un particuleir me semble très limité.
Le #124241
Internet gratos me paraît un très bon argument
Le #124242
Mathieu M + 1
De plus imagine un pedophile qui utilise ton accès un hacker un escroc n'importe quoi , ben c'est qund même à toi de répondre au début, et se faire réveiller à 6H du matin au son du "POLICE" même en étant laissé tranquille après c'est pas forcément agréable.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]