Cette méthode pourrait être utilisée pour briser le chiffrement en un quart d'heure à peine. Cette technique ne repose pas sur une attaque « brute force » comme il est de coutume, mais sur de solides algorithmes mathématiques ainsi que sur une faille du système de chiffrement. Ce système de chiffrement était réputé comme quasiment impossible à « casser » sans posséder de matériel très performant : les deux chercheurs semblent avoir prouvé le contraire.
L'article de Numerama rappelle à juste titre aux législateurs (NdR : de la loi "Création et Internet" entre autres) :
[...] qu'aucune protection quelle qu'elle soit ne peut garantir la sécurité des données sur un ordinateur ou sur un réseau. La loi Création et Internet, qui veut faire supporter de fait aux abonnés une obligation de résultat dans la protection de leur accès à Internet, est en cela redoutable. S'il n'est pas possible techniquement de prouver que l'on a fait l'objet d'une attaque, cette obligation de sécurisation doit être refusée puisqu'elle est incompatible avec les droits de la défense [...].
Les deux chercheurs présenteront leur méthode lors du PacSec à Tokyo, le semaine prochaine.
NdM : il ne s'agit pour l'instant que d'une annonce, même si d'après les commentaires du journal de fleny68 sur le même sujet, des ajouts ont été faits à un outil d'attaque des clés Wi-Fi pour exploiter une faille, dont l'ampleur et la méthode utilisée restent à décrire plus précisément.
Aller plus loin
- WiFi : la protection WPA cassée en 15 minutes (46 clics)
- PacSec, Tokyo 2008 (8 clics)
# Ouvert..
Posté par Bérenger . Évalué à 0.
[^] # Re: Ouvert..
Posté par barmic . Évalué à -1.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Ouvert..
Posté par Enoch (site web personnel) . Évalué à 1.
après sur certaines distrib, il faut installer un paquet supplémentaire (me rappel plus du nom) pour prendre en charge le WPA ...
[^] # Re: Ouvert..
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 3.
[^] # Re: Ouvert..
Posté par Bérenger . Évalué à 3.
[^] # Re: Ouvert..
Posté par Bérenger . Évalué à 7.
# Un point de plus pour les VPN
Posté par barmic . Évalué à 4.
Plus serieusement, je ne vois plus d'autre solution si même le WPA est aussi "facilement"[1] cracable.
[1] j'entends par là en terme de temps et si les technique sont intégré dans des logiciels comme aircrack.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Un point de plus pour les VPN
Posté par cosmocat . Évalué à -1.
[^] # Re: Un point de plus pour les VPN
Posté par scls19fr (site web personnel) . Évalué à 4.
http://trac.aircrack-ng.org/timeline
[^] # Re: Un point de plus pour les VPN
Posté par cosmocat . Évalué à 3.
http://www.pcworld.com/article/153396
[^] # Re: Un point de plus pour les VPN
Posté par verdesroches (site web personnel) . Évalué à 4.
Le soucis, c'est que certains VPN utilisent des cryptages asymétriques, très performant, cela n'est plus à prouver, mais qui nécessitent plus de puissance pour être appliqués, donc si des routeurs intègrent ce genre de protection, il leur faut une base hardware plus performante, et donc plus cher...
[^] # Re: Un point de plus pour les VPN
Posté par auve . Évalué à 4.
[^] # Re: Un point de plus pour les VPN
Posté par verdesroches (site web personnel) . Évalué à 1.
Je pense que l'avenir (et c'est ce qui se fait déjà); c'est l'échange de clé de sessions a durée de validité courte (du genre 5 minutes, voir moins si on veut augmenter le niveau de sécu) en les cryptant via RSA, puis durant la session, on utilise ces clé échangées via cryptage asymétrique pour crypter le contenu a échanger avec des algo de cryptage symétrique (type Blowfish, relativement rapide par rapport a DES et RSA).
[^] # Re: Un point de plus pour les VPN
Posté par ohmer . Évalué à 4.
[^] # Re: Un point de plus pour les VPN
Posté par barmic . Évalué à 2.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Un point de plus pour les VPN
Posté par bilboa . Évalué à 10.
Ben ca tombe bien, si tu parles anglais, tous les détails sont ici:
http://arstechnica.com/articles/paedia/wpa-cracked.ars
En gros, WPA n'a pas grand chose a craindre - pour le moment évidement.
rien ne dit que dans le future quelqu'un trouve une nouvelle attaque (idem pour les VPN en fait) ou utilise cette attaque comme base pour une autre, mais pour le moment, "on" n'a rien trouvé de possible.
bref j'invite à lire l'article de ars technica qui lui, est écris par quelqu'un d'informé correctement
[^] # Re: Un point de plus pour les VPN
Posté par M . Évalué à 3.
PS : un autre commentaire de quelqu'un qui a participer a la norme WPA (en anglais) intéressant http://it.slashdot.org/comments.pl?sid=1021733&cid=25682(...)
[^] # Re: Un point de plus pour les VPN
Posté par Xavier Teyssier (site web personnel) . Évalué à 5.
# L'article est disponible
Posté par jcs (site web personnel) . Évalué à 8.
http://dl.aircrack-ng.org/breakingwepandwpa.pdf
[^] # Re: L'article est disponible
Posté par Matthieu . Évalué à 10.
- l'attaque n'est possible qu'avec TKIP
- l'attaque n'est pas possible avec (AES-)CCMP
- l'attaque peut être évitée en reduisant le délai de recalcul des clés à 120 secondes par exemple (3600 secondes par défaut, soit 1h), ce qui empêcherait un attaquant d'effectuer cette attaque.
Donc, non WPA n'est pas cracké, mais plutôt WPA-TKIP. Et oui, il y a une solution.
Et s'il-vous-plait, avant de dire quelque chose sur cette attaque, lisez l'article (pages 9, 10 et 11) afin de ne pas dire d'énormités.
[^] # Re: L'article est disponible
Posté par Cédric Blancher . Évalué à 2.
- l'attaque n'est possible que dans le sens AP vers station
[^] # Re: L'article est disponible
Posté par vjm . Évalué à 4.
- Sur Ars Technica : http://arstechnica.com/articles/paedia/wpa-cracked.ars
- Sur le blog de Cédric Blancher avec d'abord une intro sur TKIP et ensuite une description de la nouvelle attaque :
http://sid.rstack.org/blog/index.php/304-tkip-comment-ca-mar(...)
http://sid.rstack.org/blog/index.php/305-des-fameuses-faible(...)
# Vie d'une clé
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 2.
La gelée de coings est une chose à ne pas avaler de travers.
[^] # Re: Vie d'une clé
Posté par ubitux . Évalué à 3.
[^] # Re: Vie d'une clé
Posté par M . Évalué à 2.
[^] # Re: Vie d'une clé
Posté par B16F4RV4RD1N . Évalué à 2.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Vie d'une clé
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 3.
La gelée de coings est une chose à ne pas avaler de travers.
[^] # Re: Vie d'une clé
Posté par thedude . Évalué à 3.
La bobox etant utilisee par free et pas par l'utilisateur, permettre a l'utilisateur de modifier directement la boiboite sera une faille dans cette theorie.
Du coup, t'es oblige de demander a free de modifier sa config.
Et comme le seul moyen de faire faire ca par free, c'est de reinitialiser la boiboite au reboot, tu dois aller sur le site de free, changer la config, appliquer et rebooter, ce qui est particulierement pete couille, surtout quand t'as une v5 et que le boitier ternet est a l'autre bout de l'appart, planque derriere un meuble.
Qu'est ce qu'on ferait pas pour des histoires de licences quand meme...
[^] # Re: Vie d'une clé
Posté par B16F4RV4RD1N . Évalué à -1.
Forbidden
You don't have permission to access this file on this server.
Cheyenne/2.2.8 Server at localhost Port 80
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Vie d'une clé
Posté par thedude . Évalué à 2.
[^] # Re: Vie d'une clé
Posté par B16F4RV4RD1N . Évalué à 1.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Vie d'une clé
Posté par thedude . Évalué à 0.
1) le tolle national au niveau securite (ca revient un peu a ouvrir la config de toutes les freebox de france au web entier)
2) le tolle ici meme parce que free se reserve l'usage d'un port pour ledit serveur de la freebox.
Si tu sous entends rien, oublie ce que j'ai dit :)
[^] # Re: Vie d'une clé
Posté par kowalsky . Évalué à 4.
ps : C'est sujet à erreur, ça remonte à quelque temps peu mes infos.
[^] # Re: Vie d'une clé
Posté par Thierry Thomas (site web personnel, Mastodon) . Évalué à 4.
# C'est à Paris et à Tokyo
Posté par NickNolte . Évalué à -1.
non mais!
--->
Je ne fais que respecter le quota d'abruti dans une dépêche à haute teneur cérébrale
[^] # Re: C'est à Paris et à Tokyo
Posté par Jehan (site web personnel, Mastodon) . Évalué à 3.
Voilu pour l'info, car je sais que ça peut surprendre (et en particulier, j'ai pu constater que ça surprenait souvent les français). Ou alors ce n'est peut-être pas ce que tu entendais dans ton commentaire, mais dans ce cas je vois pas ce dont tu parles.
Plouche.
Film d'animation libre en CC by-sa/Art Libre, fait avec GIMP et autre logiciels libres: ZeMarmot [ http://film.zemarmot.net ]
[^] # Re: C'est à Paris et à Tokyo
Posté par NickNolte . Évalué à -1.
# qui utilise WPA ?
Posté par nicko . Évalué à 2.
[^] # Re: qui utilise WPA ?
Posté par M . Évalué à 3.
C'est le cas d'orange avec leur nouvelle livebox : http://www.degroupnews.com/actualite/n2798-orange-livebox_mi(...)
[^] # Re: qui utilise WPA ?
Posté par Julien (site web personnel) . Évalué à 1.
[^] # Re: qui utilise WPA ?
Posté par Frederic Bourgeois (site web personnel) . Évalué à 2.
[^] # Re: qui utilise WPA ?
Posté par ubitux . Évalué à 2.
Pour ce qui est de l'ergonomie : Internet -> Configurer mon réseau WiFi Freebox. L'ancienne interface était clairement bidon, mais là on peut difficilement faire plus simple quand même.
D'autre part on peut relever : « Le mode WPA (TKIP+AES) est recommandé. » ce qui poussera éventuellement l'utilisateur lambda à s'orienter vers cette solution au moment de mettre en place le wifi.
Par contre j'ai effectivement eut des soucis avec un essid masqué, allez savoir pourquoi…
[^] # Re: qui utilise WPA ?
Posté par Julien (site web personnel) . Évalué à 4.
Elle ne gère pas l'UPnP (obligation de rediriger les port "à la main"), ce qui n'est pas dérangeant quand on ne l'a met pas en mode "routeur" mais le passage au wifi oblige cela.
De plus : obligation de se connecter à "free", la configuration ne pouvant se faire "offline" (cf quelques messages au dessus). Et le "reboot" non automatique à la fin de la configuration qui nécessite d'enlever et remettre le cable d'alim ça fait pas sérieux. La Livebox et tous les routeurs que j'ai vu depuis des années sont capables de redémarrer tout seul comme des grands.
[^] # Re: qui utilise WPA ?
Posté par tuxsmouf . Évalué à 4.
D'après mon dernier iwlist scan, la majorité des gens dans mon immeuble (une dizaine qui sont à portée) sont en WPA. Il reste des box en wep mais ce sont des personnes qui utilisent leur box depuis au moins 2 ans et qui ne l'ont jamais reparametré.
Et ! Il y en a un qui est quand même ouvert mais rarement dispo. La personne branche sa box et la debranche ensuite et y va pas souvent sur le net...
[^] # Re: qui utilise WPA ?
Posté par nicko . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.