Au cours des diverses réunions de chercheurs en sécurité informatique, ces derniers ont mis au jour des méthodes plus ou moins élégantes permettant de passer outre WPA qui sécurise la majeure partie des accès Wi-Fi actuels. L'attaque par dictionnaire reste la plus barbare avec un succès obtenu dans un délai plus ou moins long en fonction du dispositif déployé. WPA Cracker tire parti de cette attaque par dictionnaire pour proposer un service de cloud computing.
Derrière WPA Cracker, on trouve un chercheur en sécurité émérite, Moxie Marlinspike, qui a fait parler de lui lors de la dernière conférence Black Hat où il a présenté un outil démontrant que les sites HTTPS sont vulnérables à une attaque de type man in the middle dans la mesure où une connexion a été initiée en HTTP avant d'être redirigée vers HTTPS.
WPA Cracker met à disposition un cluster de 400 processeurs afin de générer une attaque par dictionnaire sur des mots de passe WPA-PSK. Pour 17 $, la moitié du cluster permet de tester un dictionnaire contenant 135 millions d'entrées en 40 minutes. Pour 34 $, tout le cluster est mis à contribution et un résultat en 20 minutes. Avec un PC dual-core conventionnel, cette même opération prendrait plus de cinq jours.
Ce service de cloud computing s'adresse bien évidemment avant tout aux administrateurs qui souhaitent tester la robustesse d'un mot de passe WPA-PSK. Ils doivent envoyer un fichier pcap ( échantillon du trafic réseau ) qui contient la clé WPA. Selon WPA Checker, l'attaque est fonctionnelle pour WPA mais aussi WPA2. Aucune garantie de réussite toutefois, car si le mot de passe n'est pas contenu dans le dictionnaire...
Publié le
par Jérôme G.
Journaliste GNT spécialisé en nouvelles technologies
Sur le même sujet
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.