Ce 07.11.2008
Selon IDG News, deux chercheurs ont trouvé le moyen d'obtenir en un quart d’heure les clés WPA censées sécuriser une connexion Wi-Fi au plus fort.
Erik Tews et Martin Beck ont choisi de jeter leur dévolu sur le système de protection des connexions Internet WPA TKIP (Temporal Key Integrity Protocol) qui équipe la majorité des routeurs Wi-Fi.
Leur méthode : ils ont mis à jour une faille de sécurité dans ce protocole qui permet les échanges de données entre le routeur et le PC. Ils ont envoyé une grande quantité de données par le routeur Wi-Fi ciblé, ensuite, grâce à un procédé mathématique ils ont réussi à trouver la clé WPA grâce aux paquets de données récoltés. Un calcul qui prend entre 12 et 15 minutes.
Si le procédé permet la lecture des données entre le routeur et le PC, l'inverse est pour le moment impossible.
Une attaque des plus originales et bien plus rapide que celles existant dans le domaine (dites par force brute ou dictionnaire qui cassent la clé WAP, ce qui n'est pas le cas ici). C’est pour cela que les deux chercheurs comptent détailler les éléments de leur prouesse pendant la conférence PacSec la semaine prochaine à Tokyo. Erik Tews et Martin Beck auraient même déjà intégré une partie du code de leur attaque dans un logiciel appelé Aircrack-ng. Ils compteraient dès lors en dire un peu plus sur leur système dans une publication scientifique académique.
Cet exploit illustre une nouvelle fois les craintes concernant la protection des liaisons Wi-Fi. Selon RSA, 72% des points d'accès professionnels parisiens disposent d’une solution de sécurisation WPA qui est néanmoins plus sécurisée que les clés WEP, encore largement utilisées dans certaines villes comme Londres et New York.
Les deux chercheurs soulignent également que leur découverte ne concerne pas les protections WPA AES (Advanced Encryption Standard) et WPA 2.
Source : Silicon