Journal Récupérer une clé WEP en moins d'une minute

Posté par  .
Étiquettes : aucune
0
4
avr.
2007
C'est ce qui vient d'être publié par trois chercheurs allemands :

http://eprint.iacr.org/2007/120

Dans leur article intitulé "Breaking 104 bit WEP in less than 60 seconds", ils décrivent une méthode dérivée de la fameuse FMS qui permet de vraiment casser une clé en moins d'une minute (dans des conditions idéales bien sûr), récupération de trafic comprise.

Leurs résultats montrent un taux de réussite supérieur à 50% pour seulement 40000 trames capturées, à comparer aux centaines de milliers nécessaires à aircrack-ng. J'ai fait quelques tests chez moi avec un montage rapide, la clé tombe juste au dessus des 40000 trames.


stats for bssid 00:16:B0:3D:E4:32 keyindex=0 packets=40297
Found key with len 13: 7A 52 C3 A0 EB DA 0E D3 00 02 24 4D 40


Leur implémentation est disponible ici :

http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/


Pour un maximum de détails, voir le papier original, ou pour un truc plus light, mon blog:

http://sid.rstack.org/blog/index.php/2007/04/04/180-les-clou(...)
  • # Rapport in the wild

    Posté par  (site web personnel) . Évalué à 4.

    Mon voisin d'en face à une livebox ancienne génération (104 bits quand meme de WEP ;) ). Je l'ui ai demandé, bien sur, si je pouvais le craquer.

    il 'a dit "vas y essaye, mais tu es bien loin"

    ---> antenne ricoré powaa...

    Et bien à 200 mètres, c'est tout de même TRES difficile de faire quoique ce soit... j'ai récpérer ps mal d'IVs esur 3-4 jours, mais comme il y a peu de débit... que je n'arrive pas à authentifer ma station (trop faible émission), et bien impossible de dépasser 200k IVs.

    Donc, j'ai laissé tomber. C'est sûr que si j'avais fait cela de son jardin, cela aurait été différent... mais en fait, ce n'est tout de même pas si facile que ça dans le "réel". (paysage non urbain)

    Quid de la sécurité du WPA/WPA2 en ce moment ?
    • [^] # Re: Rapport in the wild

      Posté par  . Évalué à 10.

      pas si facile que ça dans le "réel". (paysage non urbain)

      Ah bon y'a des vrais gens qui habitent pas dans des villes ? Et y'en a qui captent moins de 20 réseaux wifi ?
    • [^] # Re: Rapport in the wild

      Posté par  . Évalué à -9.

      Je l'ui ai demandé, bien sur, si je pouvais le craquer.


      Que tu lui demande ou pas c'est illégal...
      • [^] # Re: Rapport in the wild

        Posté par  . Évalué à 10.

        Que tu lui demande ou pas c'est illégal...

        Les gens qui vivent (entre autres) d'activités de test d'intrusion doivent être grassement dans la merde alors...
      • [^] # Re: Rapport in the wild

        Posté par  (site web personnel) . Évalué à 4.

        A quel titre ?
        Ce qui est illégal c'est s'introduire sans autorisation sur un réseau informatique. S'il a autorisation, tu peux pointer l'article de loi qui pose problème ?
        • [^] # Re: Rapport in the wild

          Posté par  . Évalué à 3.

          A quel titre ?

          Le fait que la Livebox n'appartienne pas à l'utilisateur par exemple. Cependant, la jurisprudence ne parle pas de propriétaire du système, mais de maître du système. Nuance de taille dans le cas présent, mais c'est ce qui va rendre son autorité à l'utilisateur sur le réseau local qui est chez lui. Je me souviens d'une argumentation assez enflammée sur la question dans les commentaires d'une dépêche, en particulier parce que dans la pratique technico-technicienne, on n'a pas vraiment la maîtrise de cette partie là.

          Mais d'un point du vue plus pragmatique, si le FAI refuse toute responsabilité en cas de piratage du réseau de l'utilisateur, filaire ou Wi-Fi, il lui sera difficile de clamer haut et fort que pirater ce réseau avec l'autorisation de l'utilisateur lui porte atteinte. Non ? ;)

          Je ne suis pas juriste, mais ça me semble sensé comme raisonnement.
          • [^] # Re: Rapport in the wild

            Posté par  (Mastodon) . Évalué à 6.

            A quel titre ?

            Le fait que la Livebox n'appartienne pas à l'utilisateur par exemple.


            euh...où est le rapport ?

            obtenir une clé WEP n'a rien à voir avec la livebox. Il n'y a pas d'intrusion dans la machine.

            Jami: beabb2b063da0a2f0a2acaddcd9cc1421245d5de

  • # Tu utilises toujours WEP?

    Posté par  (site web personnel) . Évalué à -3.

    WEP est déja "deprecated", donc pas la peine de chercher à descendre le nombre de trames à analyser pour dire qu'il est cassé, c'est déja connu pour l'être!

    cf :http://fr.wikipedia.org/wiki/WEP
    "Wired Equivalent Privacy (abrégé WEP) est un protocole obsolète (...)"
    • [^] # Tu utilises toujours WEP? ben ouais...

      Posté par  . Évalué à 8.

      Va dire à Nintendo d'upgrader ses millions de consoles portables qui ne gèrent que ca pour jouer online :-(
    • [^] # Re: Tu utilises toujours WEP?

      Posté par  . Évalué à 4.

      Obsolète, obsolète, c'est vite dit. WEP est toujours implémenté dans les équipements Wi-Fi, en grande partie parce qu'il est partie intégrante du standard 802.11i sous le nom de TSN (Transition Security Network).

      Extrait de 802.11i-2004.pdf (i.e. le standard) :


      3.121 transition security network (TSN): A security network that allows the creation of pre-robust security network associations (pre-RSNAs) as well as RSNAs. A TSN can be identified by the indication in the robust security network (RSN) information element of Beacon frames that the group cipher suite in use is wired equivalent privacy (WEP).


      Donc oui, le WEP c'est pourri, mais c'est toujours là, donc non, ce n'est pas obsolète, au sens du standard en tout cas.

      Ensuite, il a beau être connu pour être cassé en long, en large et en travers*, il n'en reste pas moins encore utilisé et même conseillé dans les manuels d'installation de certains routeurs ou cartes Wi-Fi par rapport à WPA/WPA2, pour, je cite, "éviter des problèmes de compatibilité". Le pire, c'est que vu la qualité des drivers qui traînent, en particulier certains qui ne sont pas certifiés, il arrive qu'on ait effectivement des problèmes...

      Sans parler comme cela a été objecté, qu'il sort encore des produits qui ne supporte pas autre chose comme sécurité.



      * j'ai fait une série de trois billets là-dessus sur mon blog, "Pourquoi c'est pourri le WEP..."
      • [^] # Re: Tu utilises toujours WEP?

        Posté par  (site web personnel) . Évalué à 1.

        D'autant plus que si j'ai bien compris le fonctionnement du WPA (WPA2 je sais pas) le protocole WPA n'est qu'une surcouche qui re-negotie régulièrement des clefs WEP.
        • [^] # Re: Tu utilises toujours WEP?

          Posté par  . Évalué à 4.

          D'autant plus que si j'ai bien compris le fonctionnement du WPA (WPA2 je sais pas) le protocole WPA n'est qu'une surcouche qui re-negotie régulièrement des clefs WEP.
          Pas tout a fait.
          Les algo de chiffrement sont legerement differents pour le tkip (on reutilise les meme primitive que crypto que pour le WEP), voir totalement different pour l'aes.
        • [^] # Re: Tu utilises toujours WEP?

          Posté par  . Évalué à 5.

          le protocole WPA n'est qu'une surcouche qui re-negotie régulièrement des clefs WEP

          Stricto sensu, c'est plutôt vrai, mais à la manière dont le tourne, je pense que tu n'as pas compris.

          Le principal problème de WEP est la gestion des clés de chiffrement RC4. C'est de là que viennent la plupart des attaques, de la récupération de keystream aux attaques statistiques genre FMS ou cette récente PTW. Ce que fait TKIP, c'est supprimer les corrélations qui existent entre ces clés.

          Dans la pratique, le chiffrement est toujours basé sur WEP dans la mesure où c'est implémenté en hard sur la carte WiFi. Mais au lieu de tourner avec une clé WEP et un IV, on va tout renouveler en générant une clé de 128 bits unique pour chaque trame chiffrée. Donc, si on regarde ça de manière grossière, TKIP est un générateur de clés pour WEP... Qui marche. Parce que depuis 4 ans qu'il est publié, le chiffrement TKIP+RC4 n'a pas été mis à mal.

          La seule attaque exploitable sur WPA est la recherche de PSK quand on est en "mode personnel", qui relève plus du facteur humain que technique (même si ce dernier n'est pas absent) dans le choix d'une clé partagée forte, comme c'est le cas pour tous les systèmes pouvant reposer sur ce type d'authentification, IPSEC en tête ;)

          Une bonne présentation sur la question a été faite à Hack.lu par Philippe Teuwen:

          http://hack.lu/images/0/08/Wifi-security_hacklu2006.pdf

          Vala.
    • [^] # Re: Tu utilises toujours WEP?

      Posté par  (site web personnel) . Évalué à -6.

      mouarf, le troll sur ubuntu !!!!


      bien vu !

      en vous remerciant

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.