Le chiffrement WPA-TKIP aurait été cassé par deux chercheurs

Posté par  . Modéré par Mouns.
Étiquettes : aucune
5
11
nov.
2008
Sécurité
Numerama nous apprend que le WPA-TKIP servant à sécuriser des réseaux Wi-Fi aurait été partiellement cassé par deux chercheurs.

Cette méthode pourrait être utilisée pour briser le chiffrement en un quart d'heure à peine. Cette technique ne repose pas sur une attaque « brute force » comme il est de coutume, mais sur de solides algorithmes mathématiques ainsi que sur une faille du système de chiffrement. Ce système de chiffrement était réputé comme quasiment impossible à « casser » sans posséder de matériel très performant : les deux chercheurs semblent avoir prouvé le contraire.

L'article de Numerama rappelle à juste titre aux législateurs (NdR : de la loi "Création et Internet" entre autres) :
[...] qu'aucune protection quelle qu'elle soit ne peut garantir la sécurité des données sur un ordinateur ou sur un réseau. La loi Création et Internet, qui veut faire supporter de fait aux abonnés une obligation de résultat dans la protection de leur accès à Internet, est en cela redoutable. S'il n'est pas possible techniquement de prouver que l'on a fait l'objet d'une attaque, cette obligation de sécurisation doit être refusée puisqu'elle est incompatible avec les droits de la défense [...].

Les deux chercheurs présenteront leur méthode lors du PacSec à Tokyo, le semaine prochaine.

NdM : il ne s'agit pour l'instant que d'une annonce, même si d'après les commentaires du journal de fleny68 sur le même sujet, des ajouts ont été faits à un outil d'attaque des clés Wi-Fi pour exploiter une faille, dont l'ampleur et la méthode utilisée restent à décrire plus précisément.

Aller plus loin

  • # Ouvert..

    Posté par  . Évalué à 0.

    Mon réseau 802.11g ouvert et non sécurisé n'en souffrira pas.
    • [^] # Re: Ouvert..

      Posté par  . Évalué à -1.

      J'ai un ami qui a des soucis avec un réseau comme en 802.11g avec les certificats (grosso modo l'admin lui aurait dit que sous linux les certificats ne fonctionne pas).

      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

      • [^] # Re: Ouvert..

        Posté par  (site web personnel) . Évalué à 1.

        ça fonctionne très bien sous Linux le 802.11g

        après sur certaines distrib, il faut installer un paquet supplémentaire (me rappel plus du nom) pour prendre en charge le WPA ...
    • [^] # Re: Ouvert..

      Posté par  (site web personnel) . Évalué à 3.

      Oui, mais tu es coupable, avec la loi Création et Internet.
      • [^] # Re: Ouvert..

        Posté par  . Évalué à 3.

        Qui te dit qu'on y a accès à Internet ? :)
      • [^] # Re: Ouvert..

        Posté par  . Évalué à 7.

        Vive le wirefull de toute façon.
  • # Un point de plus pour les VPN

    Posté par  . Évalué à 4.

    Ca montre un peu plus la supériorité des Wifi + VPN face aux Wifi + (WEP|WPA|WPA2).

    Plus serieusement, je ne vois plus d'autre solution si même le WPA est aussi "facilement"[1] cracable.

    [1] j'entends par là en terme de temps et si les technique sont intégré dans des logiciels comme aircrack.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

    • [^] # Re: Un point de plus pour les VPN

      Posté par  . Évalué à -1.

      l'attaque est déjà intégrée au svn de aircrack...
    • [^] # Re: Un point de plus pour les VPN

      Posté par  (site web personnel) . Évalué à 4.

      Je suis bien d'accord, mais le soucis, c'est qu'il existe très peu (à vrai dire je n'en connais pas) de routeurs qui permettent d'établir une connexion Wifi protégée en VPN entre le PC et le routeur...

      Le soucis, c'est que certains VPN utilisent des cryptages asymétriques, très performant, cela n'est plus à prouver, mais qui nécessitent plus de puissance pour être appliqués, donc si des routeurs intègrent ce genre de protection, il leur faut une base hardware plus performante, et donc plus cher...
      • [^] # Re: Un point de plus pour les VPN

        Posté par  . Évalué à 4.

        Hmm ? Les VPNs ne limitent pas l'usage de la cryptographie asymétrique à l'échange d'une clé de session qui sera ensuite utilisée avec un algorithme de chiffrement symétrique ? Ou bien même cela coûte vraiment trop ?
        • [^] # Re: Un point de plus pour les VPN

          Posté par  (site web personnel) . Évalué à 1.

          Non, je crois que l'on peut utiliser certains protocoles VPN avec des algo de cryptage symétriques. Ceci dit, même les aglo de cryptage un tant soit peut performant (type 3-DES) sont assez consommateurs de ressources, même si pas autant que RSA.

          Je pense que l'avenir (et c'est ce qui se fait déjà); c'est l'échange de clé de sessions a durée de validité courte (du genre 5 minutes, voir moins si on veut augmenter le niveau de sécu) en les cryptant via RSA, puis durant la session, on utilise ces clé échangées via cryptage asymétrique pour crypter le contenu a échanger avec des algo de cryptage symétrique (type Blowfish, relativement rapide par rapport a DES et RSA).
      • [^] # Re: Un point de plus pour les VPN

        Posté par  . Évalué à 4.

        OpenVpn roule très bien sur un Linksys WRT54GL avec OpenWrt.
      • [^] # Re: Un point de plus pour les VPN

        Posté par  . Évalué à 2.

        Ouai en effet, j'ai pour ma part fait le choix d'utilsier mon ordinateur fixe comme routeur (je n'ais pas pas de *box ou de routeur wifi), du coup je suis très libre dans mes choix architecturaux. J'imagine bien que ce n'est pas une solution qui pouraais s'appliquer pour tout le monde (faudrait tenter voir si une eeebox fais l'affaire ou pas).

        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

    • [^] # Re: Un point de plus pour les VPN

      Posté par  . Évalué à 10.

      malheuresement linxufr en fait pas mieux que la moyenne, et aucun détail n'est donné.

      Ben ca tombe bien, si tu parles anglais, tous les détails sont ici:

      http://arstechnica.com/articles/paedia/wpa-cracked.ars

      En gros, WPA n'a pas grand chose a craindre - pour le moment évidement.
      rien ne dit que dans le future quelqu'un trouve une nouvelle attaque (idem pour les VPN en fait) ou utilise cette attaque comme base pour une autre, mais pour le moment, "on" n'a rien trouvé de possible.

      bref j'invite à lire l'article de ars technica qui lui, est écris par quelqu'un d'informé correctement
  • # L'article est disponible

    Posté par  (site web personnel) . Évalué à 8.

    L'article décrivant l'attaque : Practical attacks against WEP and WPA

    http://dl.aircrack-ng.org/breakingwepandwpa.pdf
  • # Vie d'une clé

    Posté par  (site web personnel, Mastodon) . Évalué à 2.

    En mettant le renouvellement de la clé WPA toutes les 15 minutes, on peut rendre fou un pirate ;*)

    La gelée de coings est une chose à ne pas avaler de travers.

    • [^] # Re: Vie d'une clé

      Posté par  . Évalué à 3.

      Ça demande aussi d'avoir une box qui permette de le faire facilement. Jme vois mal mettre en place un système pour rebooter ma freebox toutes les 15 min.
      • [^] # Re: Vie d'une clé

        Posté par  . Évalué à 2.

        pas besoin : il suffit que le client (ie ton pc) se déconnecte et reconnecte toutes les 15 min.
        • [^] # Re: Vie d'une clé

          Posté par  . Évalué à 2.

          chez free pour mettre à jour la clé il faut aller sur l'interface de gestion en ligne, et redémarrer la boite pour que cela soit pris en compte.

          Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

          • [^] # Re: Vie d'une clé

            Posté par  (site web personnel, Mastodon) . Évalué à 3.

            GASP!! Je pensais que tout était aussi bien fait que mon routeur Xxxxxxx :-/ Là, j'ai un champs libre suivi d'un menu [minutes/heures/jours] pour changer la fréquence de rotation de la clé.

            La gelée de coings est une chose à ne pas avaler de travers.

            • [^] # Re: Vie d'une clé

              Posté par  . Évalué à 3.

              Je pense que c'est un effet de bord de leur contournement de la gpl.

              La bobox etant utilisee par free et pas par l'utilisateur, permettre a l'utilisateur de modifier directement la boiboite sera une faille dans cette theorie.

              Du coup, t'es oblige de demander a free de modifier sa config.
              Et comme le seul moyen de faire faire ca par free, c'est de reinitialiser la boiboite au reboot, tu dois aller sur le site de free, changer la config, appliquer et rebooter, ce qui est particulierement pete couille, surtout quand t'as une v5 et que le boitier ternet est a l'autre bout de l'appart, planque derriere un meuble.

              Qu'est ce qu'on ferait pas pour des histoires de licences quand meme...
              • [^] # Re: Vie d'une clé

                Posté par  . Évalué à -1.

                http://192.168.0.254/

                Forbidden
                You don't have permission to access this file on this server.
                Cheyenne/2.2.8 Server at localhost Port 80

                Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

                • [^] # Re: Vie d'une clé

                  Posté par  . Évalué à 2.

                  qu'est ce que tu veux dire par la?
                  • [^] # Re: Vie d'une clé

                    Posté par  . Évalué à 1.

                    c'est juste le message d'erreur quand on essaye de se connecter en local sur l'adresse ip de la freebox.

                    Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

                    • [^] # Re: Vie d'une clé

                      Posté par  . Évalué à 0.

                      Si par la tu sous entends que free peut configurer la freebox via le serveur embarque dans la freebox, j'ai hate de voir:
                      1) le tolle national au niveau securite (ca revient un peu a ouvrir la config de toutes les freebox de france au web entier)
                      2) le tolle ici meme parce que free se reserve l'usage d'un port pour ledit serveur de la freebox.

                      Si tu sous entends rien, oublie ce que j'ai dit :)
                      • [^] # Re: Vie d'une clé

                        Posté par  . Évalué à 4.

                        Le freeBox est géré en MGCP depuis free si je ne m'abuse. Quand tu passe par le site de free pour configurer ta freeBox, tu passe par des cgi perl qui passe par une infra qui discute avec ta freeBox, mais toi, tu ne peux modifier ta freeBox directement.

                        ps : C'est sujet à erreur, ça remonte à quelque temps peu mes infos.
          • [^] # Re: Vie d'une clé

            Posté par  (site web personnel, Mastodon) . Évalué à 4.

            Ceci dit, j'ai une freebox, mais elle ne fait qu'un simple pont. Mon routeur et mon point d'accès ouifaille est un PC que je gère moi-même, et les cochons seront bien gardés...
  • # C'est à Paris et à Tokyo

    Posté par  . Évalué à -1.

    http://pacsec.jp/images/front.jpg
    non mais!


    --->
    Je ne fais que respecter le quota d'abruti dans une dépêche à haute teneur cérébrale
    • [^] # Re: C'est à Paris et à Tokyo

      Posté par  (site web personnel, Mastodon) . Évalué à 3.

      Hum... il s'agit de la Tour_de_Tokyo là. Elle est certes inspirée de la Tour Eiffel (en plus grand cependant, et évidemment. Quitte à copier, autant copier en "mieux/plus gros" est sans doute une forme de logique), mais ce n'est pas elle.
      Voilu pour l'info, car je sais que ça peut surprendre (et en particulier, j'ai pu constater que ça surprenait souvent les français). Ou alors ce n'est peut-être pas ce que tu entendais dans ton commentaire, mais dans ce cas je vois pas ce dont tu parles.
      Plouche.

      Film d'animation libre en CC by-sa/Art Libre, fait avec GIMP et autre logiciels libres: ZeMarmot [ http://film.zemarmot.net ]

  • # qui utilise WPA ?

    Posté par  . Évalué à 2.

    Je crois qu'une majorité d'utilisateur se contente d'une protection WEP ou de pas de protection du tout. À ma connaissance toutes les box ou les routeurs sont configurés comme ça par défaut. Et ça n'est pas donné à tout le monde (et à Tatie Huguette en particulier) de changer ça...
    • [^] # Re: qui utilise WPA ?

      Posté par  . Évalué à 3.

      Ben je sais que certains constructeurs de box (vont) proposer des solutions comme wps pour facilité la configuration du wifi WPA.
      C'est le cas d'orange avec leur nouvelle livebox : http://www.degroupnews.com/actualite/n2798-orange-livebox_mi(...)
    • [^] # Re: qui utilise WPA ?

      Posté par  (site web personnel) . Évalué à 1.

      Toutes les LiveBox utilisent WPA depuis au moins 1 an. Pour les autres box : bonnes question, en tout cas pour la freebox la configuration du wifi c'est la mouise totale ... (testé sur Freebox v5)
      • [^] # Re: qui utilise WPA ?

        Posté par  (site web personnel) . Évalué à 2.

        Ah bon pourquoi la mouise ? tu veux dire que la conf est trop basique ? Car sinon je trouve quand même que c'est relativement simple et le WPA est bien présent depuis maintenant un bon moment ...
      • [^] # Re: qui utilise WPA ?

        Posté par  . Évalué à 2.

        Je ne là trouve pas spécialement mauvaise mis à part le reboot nécessaire pour que les paramètres soient pris en compte. (C'était pareil avec la livebox il y a quelques temps, je ne sais pas ce qu'il en est maintenant)

        Pour ce qui est de l'ergonomie : Internet -> Configurer mon réseau WiFi Freebox. L'ancienne interface était clairement bidon, mais là on peut difficilement faire plus simple quand même.

        D'autre part on peut relever : « Le mode WPA (TKIP+AES) est recommandé. » ce qui poussera éventuellement l'utilisateur lambda à s'orienter vers cette solution au moment de mettre en place le wifi.

        Par contre j'ai effectivement eut des soucis avec un essid masqué, allez savoir pourquoi…
        • [^] # Re: qui utilise WPA ?

          Posté par  (site web personnel) . Évalué à 4.

          Par rapport à l'interface LiveBox je trouve celle de la Freebox lourdingue.

          Elle ne gère pas l'UPnP (obligation de rediriger les port "à la main"), ce qui n'est pas dérangeant quand on ne l'a met pas en mode "routeur" mais le passage au wifi oblige cela.

          De plus : obligation de se connecter à "free", la configuration ne pouvant se faire "offline" (cf quelques messages au dessus). Et le "reboot" non automatique à la fin de la configuration qui nécessite d'enlever et remettre le cable d'alim ça fait pas sérieux. La Livebox et tous les routeurs que j'ai vu depuis des années sont capables de redémarrer tout seul comme des grands.
    • [^] # Re: qui utilise WPA ?

      Posté par  . Évalué à 4.

      Mon enquête à moi

      D'après mon dernier iwlist scan, la majorité des gens dans mon immeuble (une dizaine qui sont à portée) sont en WPA. Il reste des box en wep mais ce sont des personnes qui utilisent leur box depuis au moins 2 ans et qui ne l'ont jamais reparametré.
      Et ! Il y en a un qui est quand même ouvert mais rarement dispo. La personne branche sa box et la debranche ensuite et y va pas souvent sur le net...
      • [^] # Re: qui utilise WPA ?

        Posté par  . Évalué à 2.

        Chez moi c'est le contraire. Sur la quinzaine de réseau que je vois seul 5 sont en WPA (4 en TKIP + le mien en AES). Et 2 n'ont pas de protection du tout....

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.