Nous utilisons des cookies pour améliorer votre expérience.

MacBidouille

Une minute pour craquer la protection WPA ? Non, pas tout à fait

La nouvelle a fait le tour du web, il suffirait maintenant d'une minute pour casser la protection WPA utilisée par l'essentiel des réseaux sans fil un tant soit peu sécurisés. En fait, il n'y a pas grand chose de nouveau par rapport à novembre 2008 où une faille a été découverte. La faille ne concerne pas le WPA, mais la composante TKIP qui assure la rotation des clés. Là où il fallait 15 minutes à la fin 2008 pour en venir à bout, des chercheurs japonais ont trouvé le moyen d'aller bien plus vite et de la craquer en moins d'une minute.
Craquer le TKIP ne permet pas de se connecter au réseau en récupérant la passphrase, mais en revanche il devient possible de voir en clair ce qui y circule, tout du moins tant que la clé n'a pas changé.

Il reste facile de se prémunir de cette faille. Il suffit d'abandonner la TKIP qui avait été gardé pour ajouter le WPA aux anciens produits prévus pour le WEP au départ, et de choisir à la place l'AES, ce que font les bornes Airport par défaut.

Bien entendu, certains se demanderont si cette faille est dangereuse. Pour un particulier lambda, elle l'est relativement peu. Ne pouvant se connecter au réseau, le pirate ne pourra attirer sur vous les foudres de l'HADOPI. Il pourra en revanche écouter ce que vous faites et pourquoi pas, s'il est là au bon moment ou très acharné, récupérer des informations personnelles permettant ensuite d'usurper votre identité tout comme il pourrait le faire en récupérant tout ce qui passe sur un point d'accès Wi-Fi dans un Macdo ou ailleurs (pas de sécurité donc on peut lire les trames très facilement).
Il y a bien entendu bien plus à gagner (façon de parler) pour un pirate à écouter une entreprise, l'espionnage industriel étant toujours un sport très courant. 

Sondage

Etes-vous tenté par le nouveau Mac mini M4 ?