http://eprint.iacr.org/2007/120
Dans leur article intitulé "Breaking 104 bit WEP in less than 60 seconds", ils décrivent une méthode dérivée de la fameuse FMS qui permet de vraiment casser une clé en moins d'une minute (dans des conditions idéales bien sûr), récupération de trafic comprise.
Leurs résultats montrent un taux de réussite supérieur à 50% pour seulement 40000 trames capturées, à comparer aux centaines de milliers nécessaires à aircrack-ng. J'ai fait quelques tests chez moi avec un montage rapide, la clé tombe juste au dessus des 40000 trames.
stats for bssid 00:16:B0:3D:E4:32 keyindex=0 packets=40297
Found key with len 13: 7A 52 C3 A0 EB DA 0E D3 00 02 24 4D 40
Leur implémentation est disponible ici :
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
Pour un maximum de détails, voir le papier original, ou pour un truc plus light, mon blog:
http://sid.rstack.org/blog/index.php/2007/04/04/180-les-clou(...)
# Rapport in the wild
Posté par djibb (site web personnel) . Évalué à 4.
il 'a dit "vas y essaye, mais tu es bien loin"
---> antenne ricoré powaa...
Et bien à 200 mètres, c'est tout de même TRES difficile de faire quoique ce soit... j'ai récpérer ps mal d'IVs esur 3-4 jours, mais comme il y a peu de débit... que je n'arrive pas à authentifer ma station (trop faible émission), et bien impossible de dépasser 200k IVs.
Donc, j'ai laissé tomber. C'est sûr que si j'avais fait cela de son jardin, cela aurait été différent... mais en fait, ce n'est tout de même pas si facile que ça dans le "réel". (paysage non urbain)
Quid de la sécurité du WPA/WPA2 en ce moment ?
[^] # Re: Rapport in the wild
Posté par ribwund . Évalué à 10.
Ah bon y'a des vrais gens qui habitent pas dans des villes ? Et y'en a qui captent moins de 20 réseaux wifi ?
[^] # Re: Rapport in the wild
Posté par djibb (site web personnel) . Évalué à 4.
[^] # Re: Rapport in the wild
Posté par outs . Évalué à -9.
Que tu lui demande ou pas c'est illégal...
[^] # Re: Rapport in the wild
Posté par Cédric Blancher . Évalué à 10.
Les gens qui vivent (entre autres) d'activités de test d'intrusion doivent être grassement dans la merde alors...
[^] # Re: Rapport in the wild
Posté par Éric (site web personnel) . Évalué à 4.
Ce qui est illégal c'est s'introduire sans autorisation sur un réseau informatique. S'il a autorisation, tu peux pointer l'article de loi qui pose problème ?
[^] # Re: Rapport in the wild
Posté par Cédric Blancher . Évalué à 3.
Le fait que la Livebox n'appartienne pas à l'utilisateur par exemple. Cependant, la jurisprudence ne parle pas de propriétaire du système, mais de maître du système. Nuance de taille dans le cas présent, mais c'est ce qui va rendre son autorité à l'utilisateur sur le réseau local qui est chez lui. Je me souviens d'une argumentation assez enflammée sur la question dans les commentaires d'une dépêche, en particulier parce que dans la pratique technico-technicienne, on n'a pas vraiment la maîtrise de cette partie là.
Mais d'un point du vue plus pragmatique, si le FAI refuse toute responsabilité en cas de piratage du réseau de l'utilisateur, filaire ou Wi-Fi, il lui sera difficile de clamer haut et fort que pirater ce réseau avec l'autorisation de l'utilisateur lui porte atteinte. Non ? ;)
Je ne suis pas juriste, mais ça me semble sensé comme raisonnement.
[^] # Re: Rapport in the wild
Posté par Psychofox (Mastodon) . Évalué à 6.
euh...où est le rapport ?
obtenir une clé WEP n'a rien à voir avec la livebox. Il n'y a pas d'intrusion dans la machine.
# Tu utilises toujours WEP?
Posté par Zenitram (site web personnel) . Évalué à -3.
cf :http://fr.wikipedia.org/wiki/WEP
"Wired Equivalent Privacy (abrégé WEP) est un protocole obsolète (...)"
[^] # Tu utilises toujours WEP? ben ouais...
Posté par Seazor . Évalué à 8.
[^] # Re: Tu utilises toujours WEP?
Posté par Cédric Blancher . Évalué à 4.
Extrait de 802.11i-2004.pdf (i.e. le standard) :
Donc oui, le WEP c'est pourri, mais c'est toujours là, donc non, ce n'est pas obsolète, au sens du standard en tout cas.
Ensuite, il a beau être connu pour être cassé en long, en large et en travers*, il n'en reste pas moins encore utilisé et même conseillé dans les manuels d'installation de certains routeurs ou cartes Wi-Fi par rapport à WPA/WPA2, pour, je cite, "éviter des problèmes de compatibilité". Le pire, c'est que vu la qualité des drivers qui traînent, en particulier certains qui ne sont pas certifiés, il arrive qu'on ait effectivement des problèmes...
Sans parler comme cela a été objecté, qu'il sort encore des produits qui ne supporte pas autre chose comme sécurité.
* j'ai fait une série de trois billets là-dessus sur mon blog, "Pourquoi c'est pourri le WEP..."
[^] # Re: Tu utilises toujours WEP?
Posté par -=[ silmaril ]=- (site web personnel) . Évalué à 1.
[^] # Re: Tu utilises toujours WEP?
Posté par M . Évalué à 4.
Pas tout a fait.
Les algo de chiffrement sont legerement differents pour le tkip (on reutilise les meme primitive que crypto que pour le WEP), voir totalement different pour l'aes.
[^] # Re: Tu utilises toujours WEP?
Posté par Cédric Blancher . Évalué à 5.
Stricto sensu, c'est plutôt vrai, mais à la manière dont le tourne, je pense que tu n'as pas compris.
Le principal problème de WEP est la gestion des clés de chiffrement RC4. C'est de là que viennent la plupart des attaques, de la récupération de keystream aux attaques statistiques genre FMS ou cette récente PTW. Ce que fait TKIP, c'est supprimer les corrélations qui existent entre ces clés.
Dans la pratique, le chiffrement est toujours basé sur WEP dans la mesure où c'est implémenté en hard sur la carte WiFi. Mais au lieu de tourner avec une clé WEP et un IV, on va tout renouveler en générant une clé de 128 bits unique pour chaque trame chiffrée. Donc, si on regarde ça de manière grossière, TKIP est un générateur de clés pour WEP... Qui marche. Parce que depuis 4 ans qu'il est publié, le chiffrement TKIP+RC4 n'a pas été mis à mal.
La seule attaque exploitable sur WPA est la recherche de PSK quand on est en "mode personnel", qui relève plus du facteur humain que technique (même si ce dernier n'est pas absent) dans le choix d'une clé partagée forte, comme c'est le cas pour tous les systèmes pouvant reposer sur ce type d'authentification, IPSEC en tête ;)
Une bonne présentation sur la question a été faite à Hack.lu par Philippe Teuwen:
http://hack.lu/images/0/08/Wifi-security_hacklu2006.pdf
Vala.
[^] # Re: Tu utilises toujours WEP?
Posté par PloufPlouf (site web personnel) . Évalué à -6.
bien vu !
en vous remerciant
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.