Le WPA craqué, ou presque [MàJ]
Un chercheur spécialisé dans la sécurité fera la semaine prochaine lors d'une conférence dédiée à sa spécialité ce qui es certainement la première attaque visant la protection WPA. Cette attaque porte sur le protocole TKIP (celui qui permet de faire tourner les clés de cryptage) et permettrait de récupérer la clé en moins d'un quart d'heure.
Sans rentrer dans les détails (tous ne sont de toute façon pas connus) cette technique permettrait comme pour les attaques WEP de forcer la borne cible à envoyer un très grand nombre de données qui utilisées permettent de récupérer la clé.
Si cet exploit se confirme, et surtout si des outils finissent pas être développés pour simplifier la procédure, ce sera un coup dur pour tout le monde. Il faudra obligatoirement passer au WPA2 (ou au WPA-AES) plus robuste mais qui n'est supporté que par des produits relativement récents (dont tous ceux d'Apple).
[MàJ] Cette faille a été découverte par un des membres de l'équipe participant au développement des outils permettant déjà de craquer les clés WEP. Il existe déjà une toute première version d'un logiciel permettant de l'utiliser.