Aller au contenu

WPA2 et vulnérabilités : apparement, crackage assez rapide


Messages recommandés

  • 2 semaines après...

C'est fou ce que çà interesse personne d'ailleurs sur le forum :mad2: , j'ai même envoyé l'info à David_L , mais aucune réponse (sans parler de pas de news ni même de brève dessus...)

Bah, c'est juste que qu'est-ce que tu veux qu'on y fasse pour y remédier ? Si le meilleur algo de cryptage wifi est de la merde, en tant que particulier, on ne peut pas beaucoup faire plus. Et comme il n'y a aucun moyen de détecter l'intrusion par la copie des adresses MAC.

Lien vers le commentaire
Partager sur d’autres sites

Bon d'après ce que j'ai compris de l'article, rient de bien nouveau à l'horizon.

(A là grosse) : il est toujours possible de récupérer une information dont on connait le contenu, le fameux handshake. Après c'est une attaque par dictionnaire, qui est similaire à un bruteforce : on teste toutes les combinaisons possible.

Je me suis pas penché en détail pour savoir comment ils avaient créé leur dico, ni quelle taille il fait. Mais ça me semble bizarre leurs résultats, étant donné qu'une clé de 26 caractères hexadécimaux, c'est 2*(10^31) combinaisons possibles, ça ferait vraiment un dico énorme. Et le nombre de clés testées est vraiment faible par rapport au nombre de clé dispo. Du coup j'ai l'impression que l'étude est un peu bidon.

Lien vers le commentaire
Partager sur d’autres sites

Ben, comme je le disais plus haut, la "nouveauté", c'est le peu de temps necessaire pour trouver des clés quand même assez complexes ...

Et cela est du à leur dico d'attaque. La news en gros c'est leur méthode pour créer un dictionnaire pertinent/intelligent, avec les résultats enoncés...

Lien vers le commentaire
Partager sur d’autres sites

Le dico n'est pas plus intelligent qu'un autre. Leur programme est simple, il permet de créer un dictionnaire de toutes les combinaisons possibles avec des caractères ASCII.

Je pense que n'importe quel étudiant en école d'info est capable de crée un tel algorithme (je veux dire il n'y aucun AI complexe derrière ça).

Ensuite leurs chiffres sont trop faibles pour être réalistes. Il est clairement indiqué qu'il y a, pour des MDP ASCII de longueur compris entre 8 et 64 caractères, environ 4.10^124 combinaisons possibles.

Pour info, le nombre estimé d'atome dans l'univers est de l'ordre de 10^80.

Ce qui veut dire qu'en testant 1 milliards de clés par secondes, ma calculette affiche un overflow error quand je veux le nombre d'années nécessaire au crack du MDP (soit un nombre d'années supérieur à 10^99)

En se restreignant comme je disais précédemment à un mot de passe de longueur fixe de 36 caractères Héxadécimaux, il ne faudrait plu "que" environ 6.5*10^16 années pour tester toutes les combinaisons (toujours en testant 1 milliard de combinaisons par seconde)

Bref leur dico possède seulement 666 696 entrées, je te laisse calculer la probabilité que 90% de leurs clé puissent se trouver dans ce dico si elle a été choisie au hasard.

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...