Vous avez sans doute un réseau sans fil WiFi à votre domicile ou dans votre entreprise, et celui-ci est bien entendu sécurisé par le protocole WEP, censé crypter l'ensemble de vos données et rendre quasi-impossible l'accès non-autorisé à votre réseau. Eh bien si vous ne le saviez pas encore, le WEP pouvait jusqu'ici protéger votre réseau d'une attaque pendant environ une heure. Il ne tient maintenant plus que quelques secondes...


Bien sûr qu'il est sécurisé mon réseau ! Ah tiens non...
Le protocole WEP, pour Wired Equivalent Privacy ("équivalent à la sécurité d'un réseau filaire"), est un protocole de sécurité qui a été validé en 1999, il y a donc 7 ans. Entre temps, des failles dans sa conception ont été découvertes, rendant son efficacité beaucoup moindre que celle qui était espérée. Il a donc été progressivement remplacé par le protocole WPA (WiFi Protected Access) en 2003, puis le protocole WPA2 en 2004.

Progressivement n'est pas un vain mot. Si les réseaux WiFi sont pour la plupart sécurisés par au moins le WEP, ce qui n'était pas le cas il y a encore quelques années, il faut savoir qu'en moyenne 80% des réseaux WiFi protégés le sont par le protocole WEP. Ceci est principalement dû au fait que les utilisateurs qui créent leur réseau WiFi eux-mêmes voient dans la documentation du produit la mise en place du WEP avant celle du WPA, mais aussi et surtout dû aux "boxs" internet des fournisseurs d'accès, qui proposent par défaut l'utilisation du protocole WEP. Très souvent d'ailleurs, la possibilité de l'utilisation des WPA et WPA2 n'est pas ou très mal implantée sur la box en question.


Outrepasser une protection WEP, une question de... secondes !
Jusqu'ici, cracker la clé d'un réseau WEP ne prenait que quelques heures, vous avez d'ailleurs certainement dû en trouver la méthode quelque part sur internet. La technique actuelle utilisait la méthode de l' "inje Article 108 wifi securite etape5 250 200 ction de paquets" pour forcer le réseau à envoyer un maximum de paquets en réponse et ainsi avoir plus de matière pour procéder au décryptage de la clé.

La nouvelle méthode est anglo-américaine, et a été créée par deux chercheurs du College of London, Andreas Bittau et Marc Hendley, ainsi qu'un ingénieur de Microsoft, Joshua Lackey.
Elle est basée sur l'utilisation des en-têtes LLC / SNAP, informations codées au début de chaque mini-paquet et qui servent à son identification par les éléments du réseau qui vont le recevoir, et sur le fait que chaque paquet envoyé par WiFi est divisé en plusieurs mini-paquets, ce que l'on appelle la fragmentation.

Ils se sont pour leur démonstration (proof of concept) basés sur une machine équipée de FreeBSD et d'une carte Wi-Fi au chipset Atheros. En quelques secondes, la clé WEP du réseau attaqué était découverte. Ainsi, chaque réseau protégé par une clé WEP devient donc accessible quasi-instantanément, et ce même si la clé WEP est modifiée régulièrement puisque découvrir chaque nouvelle clé ne prend que quelques secondes.


Le portage de leur idée sur d'autres plate-formes et sur d'autres chipsets (Prism2 en particulier) devrait prendre peu de temps étant donné que les sources de leur programme actuel sont disponibles ! Rappelons toutefois qu'outrepasser la sécurité d'un réseau sans l'accord de son propriétaire est puni par la loi de nombreux pays pour "intrusion et maintien dans un système sécurisé".