Composants

Une fois en sécurité, le cryptage WPA Wi-Fi est fissuré

CRACKER LE WIFI DES VOISINS ?

CRACKER LE WIFI DES VOISINS ?
Anonim

Les chercheurs en sécurité disent avoir trouvé un moyen de briser partiellement la norme de chiffrement WPA (Wi-Fi Protected Access) utilisée pour protéger les données sur de nombreux réseaux sans fil.

L'attaque, décrite comme la première attaque pratique sur WPA, sera discuté lors de la conférence PacSec à Tokyo la semaine prochaine. Là, le chercheur Erik Tews montrera comment il a réussi à percer le cryptage WPA, afin de lire les données envoyées depuis un routeur vers un ordinateur portable. L'attaque pourrait également être utilisée pour envoyer de fausses informations à un client connecté au routeur.

Pour ce faire, Tews et son co-chercheur Martin Beck ont ​​trouvé un moyen de casser la clé TKIP (Temporal Key Integrity Protocol) utilisée par WPA, dans un laps de temps relativement court: de 12 à 15 minutes, selon Dragos Ruiu, l'organisateur de la conférence PacSec.

[Lectures supplémentaires: Les meilleures boîtes NAS pour le streaming et la sauvegarde des médias]

Ils n'ont pas, cependant, réussi à déchiffrer les clés de chiffrement utilisées pour sécuriser les données qui vont du PC au routeur dans cette attaque particulière

Les experts en sécurité savaient que TKIP pourrait être fissuré en utilisant ce qu'on appelle une attaque par dictionnaire. En utilisant des ressources de calcul massives, l'attaquant craque le cryptage en faisant un très grand nombre de suppositions éclairées quant à la clé utilisée pour sécuriser les données sans fil.

Le travail de Tews et Beck n'implique pas une attaque de dictionnaire, cependant

Pour réussir leur tour, les chercheurs ont d'abord découvert un moyen de tromper un routeur WPA en leur envoyant de grandes quantités de données. Cela rend la clé plus facile à briser, mais cette technique est également combinée avec une «percée mathématique», qui leur permet de casser WPA beaucoup plus rapidement que toute tentative précédente, a dit Ruiu.

Tews prévoit de publier le travail cryptographique dans un universitaire journal dans les mois à venir, a déclaré Ruiu. Une partie du code utilisé dans l'attaque a été ajoutée discrètement à l'outil de piratage du cryptage Wi-Fi Aircrack-ng il y a deux semaines, at-il ajouté.

WPA est largement utilisé sur les réseaux Wi-Fi actuels et est considéré comme une meilleure alternative. norme WEP (Wired Equivalent Privacy) originale, qui a été développée à la fin des années 1990. Cependant, peu de temps après le développement de WEP, les pirates ont trouvé un moyen de briser son cryptage et la plupart des professionnels de la sécurité le considèrent comme non sécurisé. Chaîne de magasin T.J. Maxx était en train de passer du chiffrement WEP au chiffrement WPA lorsqu'il a été confronté à l'une des violations de données les plus médiatisées de l'histoire des États-Unis, au cours de laquelle des centaines de millions de cartes de crédit ont été volées sur une période de deux ans. La norme sans fil connue sous le nom de WPA2 est considérée comme sûre de l'attaque développée par Tews et Beck, mais de nombreux routeurs WPA2 supportent également WPA.

"Tout le monde dit:" Allez à WPA parce que WEP est cassé ". Ruiu s'attend à beaucoup plus de recherches sur le WPA pour suivre ce travail. "C'est juste le point de départ", a-t-il dit. "Erik et Martin viennent d'ouvrir la boîte sur une toute nouvelle aire de jeux pour hackers."