Deux chercheurs ont réussi à casser la protection WPA qui équipe aujourd'hui une majorité des routeurs et des appareils Wi-Fi du marché. Se basant sur une faille du protocole et quelques astuces mathématiques, ils affirment qu'il est possible de craquer la protection en moins d'un quart d'heure.

Elle était réputée quasiment incassable sans un arsenal de guerre. Elle ne l’est plus. La protection WPA (Wi-Fi Protected Access) qui sécurise un grand nombre d’accès à internet sans-fil a été cassée par des chercheurs en sécurité informatique, qui expliqueront leur méthode lors de la conférence PacSec de Tokyo la semaine prochaine. Plus étonnant et plus inquiétant, ils auraient trouvé une méthode qui permet de casser la protection en 15 minutes seulement.

Les chercheurs Erik Tews et Martin Beck ont trouvé une faille sur la clé TKIP (Temporal Key Integrity Protocol) utilisée dans le protocole WPA, qui permet de lire les données transitant entre un routeur et un ordinateur, et même de les modifier. Ils n’auraient pas réussi cependant à casser les clés de protection qui servent à envoyer des données de l’ordinateur vers le routeur.

Pour la première fois, l’attaque n’utilise pas de méthode de « force brute », qui consiste à tester un maximum de clés en un minimum de temps jusqu’à tomber sur la bonne. Ils ont d’abord trouvé le moyen de se faire envoyer de larges paquets de données par un routeur Wifi en WPA, qui leur donne une base de déchiffrage. Ils appliquent ensuite sur ces données quelques tours de passe-passe mathématique, qui finissent par ouvrir le coffre.

L’attaque doit rappeler au législateur qu’aucune protection quelle qu’elle soit ne peut garantir la sécurité des données sur un ordinateur ou sur un réseau. La loi Création et Internet, qui veut faire supporter de fait aux abonnés une obligation de résultat dans la protection de leur accès à Internet, est en cela redoutable. S’il n’est pas possible techniquement de prouver que l’on a fait l’objet d’une attaque, cette obligation de sécurisation doit être refusée puisqu’elle est incompatible avec les droits de la défense. Une partie du code utilisé pour l’attaque a déjà été ajoutée au logiciel open-source Aircrack-ng, que n’importe quel internaute peut utiliser avec quelques connaissances techniques.

Selon Tews et Beck, l’attaque n’est pas efficace sur les protections de type WPA2, qui ajoutent un niveau de sécurité supplémentaire. Mais ces protections sont très coûteuses en ressources et en batterie pour les équipements mobiles, sont encore loin d’être généralisées sur les équipements Wi-Fi, et seront probablement à leur tour craquées lorsqu’elles auront atteint un niveau d’adoption massif.

Partager sur les réseaux sociaux

Articles liés