Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Adeptes du WiFi, soignez vos mots de passe

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Adeptes du WiFi, soignez vos mots de passe

Censé améliorer la sécurité des réseaux sans-fil, le WPA est à son tour victime d’une attaque. Classique, celle-ci vise les mots de passe mal choisis, ce qui n’est pas une nouveauté en soi. En revanche, un outil est désormais disponible sur Internet afin de mener l’attaque automatiquement et très simplement. La parade : bien choisir sa phrase de passe WPA.


Les utilisateurs de points d’accès WiFi grand public vont devoir réviser leurs mots de passe : une attaque circule actuellement contre le protocole WPA, le standard utilisé pour chiffrer les communications sans-fil. Ainsi les adeptes du WiFi qui pensaient s’être débarrassés des faiblesses congénitales du WEP en passant à WPA seront ravis d’apprendre qu’un simple changement d’acronyme ne fait pas tout : encore faut-il bien choisir ses mots de passe.

Car il ne fait aucun doute que WPA est plus efficace que le vénérable WEP lorsqu’il s’agit de protéger le trafic d’un réseau sans-fil. Oui mais voilà : lorsqu’il est utilisé en mode Pre-Shared Key (à clé partagée), ce qui se trouve être le cas de tous les routeurs et points d’accès vendus au grand public et aux petites entreprises, WPA nécessite l’introduction d’une « phrase de passe ». Celle-ci lui permet de dériver par la suite tous les mots de passe qui serviront à chiffrer le trafic. Et si cette phrase clé est mal choisie (trop courte ou composée de mots issus d’un dictionnaire), il est relativement facile de la découvrir à partir des données chiffrées qui circulent dans l’air.

Il n’y a donc rien de bien nouveau jusque là : le protocole WPA n’est pas vulnérable en soi, seulement ses mauvaises mises en oeuvre. La nouveauté, en revanche, est la facilité avec laquelle il est désormais possible de tenter de casser le chiffrement WPA grâce au « WPA Cracker », un outil qui vient d’être publié sur Internet. Il suffit de lui soumettre l’enregistrement d’un trafic sans-fil chiffré (capturé à l’aide de l’un des nombreux sniffers WiFi qui fleurissent sur le net) et si la phrase-clé a mal été choisie, le trafic apparaîtra en clair. L’histoire ne précise cependant pas après combien de temps de calcul ni avec l’aide de quelles machines, car cela dépend grandement de la dite phrase. Mais WPA Cracker fonctionne sous Linux et ne nécessite pas de super-calculateur.

Pour se protéger contre une telle attaque, il n’y a qu’une solution : choisir une bonne phrase de passe. Elle devra comporter (beaucoup) plus de 20 caractères et surtout être composée d’un maximum de mots qui n’apparaissent pas dans un dictionnaire standard.

Du côté des bonnes nouvelles, la version 2 de WPA, ainsi que le WPA mis en oeuvre en conjonction avec un serveur d’authentification, ne sont en revanche pas vulnérables à cette attaque.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.