Wifi logo (Small) On ne sait pas encore grand chose de ce petit exploit dont l'Allemand Erik Tews réserve la primeur à l'occasion de la conférence sur la sécurité informatique PacSec2008 qui se déroulera à Tokyo du 12 au 13 novembre. Reste qu'après WEP, le tour de WPA qui sécurise la majeure partie des accès Wi-Fi actuels semble venu, et l'on précisera dans un délai raisonnable, puisque le seuil des moins de 15 minutes est évoqué.

Selon la presse américaine dont se fait l'écho Heise Security, avec son acolyte Martin Beck, Tews n'a pas eu besoin de casser le chiffrement TKIP utilisé par WPA et il ne s'agit pas d'une attaque par dictionnaire. Il a indiqué qu'un grand nombre de données nécessitait d'être obtenu de la part du routeur fonctionnant avec WPA (comment ?) et que le recours à des artifices mathématiques permettait de réduire de façon considérable le temps qu'aurait mis une attaque par force brute pour aboutir. Par contre, la lecture de données dans le sens ordinateur vers routeur est pour le moment impossible.

Le code permettant cette exploitation a déjà été intégré dans l'outil aircrack-ng qui permet de casser des clés WEP mais la méthode n'a pas été rendue publique. Par ailleurs, la protection WPA2 est toujours robuste car utilisant le chiffrement AES et non TKIP.