[Linux-bruxelles] Aide sécurisation AP wifi

Nicolas Jungers nicolas at jungers.net
Mar 15 Sep 08:48:16 CEST 2009


eric hanuise wrote:
> Laurent Léonard wrote:
>> Je ne crois pas que les algorithmes utilisés avec WPA(2) ont déjà été cassés à 
>> ce jour, par contre on n'est jamais à l'abris d'attaques dictionnaire ou 
>> bruteforce. Mais à partir d'une certaine longueur de clé ça devient très 
>> théorique comme attaques... Évidemment si ton mot de passe est "toto", tu as 
>> beau utiliser les meilleurs algorithmes cryptographiques qui existent, tu 
>> auras beaucoup plus de chance qu'on trouve ton mot de passe en 15 minutes...
>>
>>   
> 
> J'ai retrouvé l'article mentionné plus tôt ^_^
> 
> http://hardware.slashdot.org/article.pl?sid=09/08/27/180249
> 
> WPA Encryption Cracked In 60 Seconds
> Posted by timothy on Thursday August 27, @08:38PM
> from the nicholas-cage-has-an-alibi dept.
> 
> carusoj writes "Computer scientists in Japan say they've developed a way 
> to break the WPA encryption system used in wireless routers in about one 
> minute. Last November, security researchers first showed how WPA could 
> be broken, but the Japanese researchers have taken the attack to a new 
> level. The earlier attack worked on a smaller range of WPA devices and 
> took between 12 and 15 minutes to work. Both attacks work only on WPA 
> systems that use the Temporal Key Integrity Protocol (TKIP) algorithm. 
> They do not work on newer WPA 2 devices or on WPA systems that use the 
> stronger Advanced Encryption Standard (AES) algorithm."

Comme bien dit dans l'extrait, le wap n'est _pas_ cassé, juste le
protocole d'échange de clefs. Cette faiblesse est connue depuis
longtemps ce qui a justifié en son temps le développement de wap2. Les
seules vulnérabilités connues sur les clefs wap/wap2 sont des attaques
de type dictionnaire. En pratique avec une clef de 10 caractères
raisonnablement aléatoires tu n'es plus qu'à la merci de gens ayant de
gros moyens, qui devraient préférer te donner un petit chèque :-)

Pour ta clef, je conseille : soit pwgen qui fait des mots de passe sympa

   nicolas at i24:~$ pwgen 10
   queik2ia9K aewieX3Osu sie5ahzeiB ahxai0Sahy Ieghoh4pea shei6Rolus
   eikeph0The etc.

soit un bon mot de passe facile à retenir en partant du principe que le
type ne va pas faire une attaque dictionnaire qui prends des ressources
et que les mots de passes difficiles mettent la sécurité hors de portée
de ta copine

Quand à cacher le ssid ou filtrer les macs, comme dit ailleurs c'est
plus que trivial à contourner. Ça me paraît une idée peu performante
face à quelqu'un qui casse des clefs wep.

N.






Plus d'informations sur la liste de diffusion Linux-bruxelles