Aller au contenu

WPA2 et vulnérabilités : apparement, crackage assez rapide


Messages recommandés

Selon de nouvelles études, les vulnérabilités de wpa2 permettraient de casser un mot de passe même assez complexe en très peu de temps.

Un article, parmis plusieurs (en anglais) :

http://www.sciencedaily.com/releases/2014/03/140320100824.htm

Pour obtenir les détails de cette étude :

http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93

Malheureusement c'est payant leurs résultats (publication académique/professionnelle/universitaire etc...)

Lien vers le commentaire
Partager sur d’autres sites

J'avais lu l'article l'autre jour et certains points m'avaient fait sourire, notamment de croire que l'adresse Mac pouvait servir a faire de la sécurité. Si tu va sur la page Wikipedia anglaise tu te rendra compte qu'il n'y a rien de nouveau sous le soleil et que les normes Wi-Fi existantes doivent servir a protéger les données une fois connecté et non pas être une base de sécurité d'entrée sur un réseau sauf pour les hotspots.

Lien vers le commentaire
Partager sur d’autres sites

Bien que n'étant pas expert dans le domaine, en effet, la méthode du de-auth pour recevoir le handshake entier n'est pas nouvelle.

Il est par contre intéressant de noter qu'ils ont pu casser des clés du type : " WwWbontokk@@@anka1290nayY% " en 225 secondes...

Donc leur méthode pour la création du dico d'attaque à l'air efficace.

Si quelqu'un de plus connaisseur pouvait nous donner son avis...

Lien vers le commentaire
Partager sur d’autres sites

Don't trust the Network.

Tout chiffrement peut être déchiffré, la seule chose c'est de savoir en combien de temps il le sera et surtout ce qui pourra être récupéré une fois le chiffrement cassé.

En WiFi, cumuler SSID caché, filtrage MAC, WPA2 etc permet d'allonger le temps avant qu'un tiers ne puisse s'y connecter. Voir même cela peut faire que la personne cible un autre WiFi moins sécurisé.

Baisser la puissance de son WiFi est aussi une sécurité, l'attaquant devra été plus proche ou utiliser du matériel plus performant et donc plus coûteux et pas forcément à la portée de tous.

Enfin la vraie sécurité sans fil est de ne pas utiliser le sans fil :transpi: Et même en ethernet on revient à "Don't trust the Network" car on ne sait pas ce qui se passe après sa box.

Lien vers le commentaire
Partager sur d’autres sites

Perso, j'utilise pas de wifi donc j'ai pas ces problèmes.

Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi :transpi:)

J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps !

Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement...

Lien vers le commentaire
Partager sur d’autres sites

Perso, j'utilise pas de wifi donc j'ai pas ces problèmes.

Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi :transpi:)

J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps !

Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement...

J'ai lu l'article un peu vite, mais pour réussir le coup de l'article, il faut être sur le même réseau (de-auth supposant qu'il y ait eu auth !)

Ça exclue d'emblée les réseaux résidentiels à moins d'autoriser n'importe qui à s'y connecter.

Reste évidemment les hotspots gratuits.

Mais ils parlent aussi d'autres vulnérabilités...

Lien vers le commentaire
Partager sur d’autres sites

Perso, j'utilise pas de wifi donc j'ai pas ces problèmes.

Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi :transpi:)

J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps !

Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement...

J'ai lu l'article un peu vite, mais pour réussir le coup de l'article, il faut être sur le même réseau (de-auth supposant qu'il y ait eu auth !)

Ça exclue d'emblée les réseaux résidentiels à moins d'autoriser n'importe qui à s'y connecter.

Reste évidemment les hotspots gratuits.

Mais ils parlent aussi d'autres vulnérabilités...

En fait, non, ils exploitent le fonctionnement du wpa2 qui pousse la reconnexion et la re-authentification periodique des cliens wifi pour s'y insérer et faire leur manip.

Ca n'exclue d'emblée rien du tout, tous les wifi sont vulnérables (sauf ceux avec radius et certificats, mais bon...)

"However, it is the de-authentication step in the wireless setup that represents a much more accessible entry point for an intruder with the appropriate hacking tools. As part of their purported security protocols routers using WPA2 must reconnect and re-authenticate devices periodically and share a new key each time. The team points out that the de-authentication step essentially leaves a backdoor unlocked albeit temporarily. Temporarily is long enough for a fast-wireless scanner and a determined intruder."

haha sinon il faut habiter a la campagne avec le premier voisin a plus de 30 metres et des murs de 30 cm en pierre.... bien malin qui craque le reseau... ( faut etre devant la maison hehe :transpi:)

Techniquement, il pourrait en utilisant des antennes unidirectionnelles a haut gain... :transpi:

Lien vers le commentaire
Partager sur d’autres sites

Tu veux dire la norme AC non ? Et le WPA3 tiendra autant que le WPA2 et le WEP avant lui :transpi: Surtout que toutes ces opérations de chiffrement prennent des ressources (géré par la carte WiFi) mais vu que de plus en plus de personnes vont passer sur du chiffrement du contenu et non de la connexion ce seront les CPU et GPU qui bosseront, seront meilleurs à ces tâches et ne mettront pas bien longtemps à passer outre un chiffrement réseau. Donc chiffrement réseau + chiffrement contenu + filtres en tout genre = 20 min de gagner lors d'un crack ^^

Lien vers le commentaire
Partager sur d’autres sites

Je me suis toujours dit que le moyen le plus simple et le plus rapide pour trouver un mot de passe Wifi, c'était de le demander au proprio de la box. Bien sur avant, se procurer une combinaison de travail, de coller un logo "Orange" dessus, et prétexter que vous venez réaliser un contrôle routinier de la ligne/box (et clac, une petite photo de la clé gentiment collée sur l'étiquette sous la box).

Lien vers le commentaire
Partager sur d’autres sites

Je me suis toujours dit que le moyen le plus simple et le plus rapide pour trouver un mot de passe Wifi, c'était de le demander au proprio de la box. Bien sur avant, se procurer une combinaison de travail, de coller un logo "Orange" dessus, et prétexter que vous venez réaliser un contrôle routinier de la ligne/box (et clac, une petite photo de la clé gentiment collée sur l'étiquette sous la box).

Nan nan je t'assure, pour peu que le WPS soit la, ça prend a peu prés autant de temps que de sortir de chez soit, de taper a la porte de ton voisin et de négocier le mot de passe de son wifi.

Enfin du coup ça m'arrange vu que je suis désormais tout seul les canaux 1, 2 3 dans le coin. (WPS et les mots de passe de routeur par défaut -> le combo gagnant.)

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...