Sécurité : il est possible de casser la protection Wi-Fi WPA

10 11 2008

Des chercheurs allemands viennent de trouver une méthode pour casser les clés WPA qui permettent de protéger les données transitant sur le réseau Wi-Fi.

Sécurité : il est possible de casser la protection Wi-Fi WPA  mediumRéputé plus sécurisé et fiable que la  spécification WEP (Wired Equivalent Privacy), le protocole WPA (Wi-Fi Protected Access) sécurise actuellement une grande partie des réseaux de type Wi-Fi dans le monde. Mais des chercheurs allemands en sécurité informatique, Martin Beck et Eric Tews, ont réussi à « cracker » en une quinzaine de minutes le système de protection WPA.

Ainsi, les deux chercheurs ont réussi à décrypter, et même à modifier, les informations transitant entre un routeur et un ordinateur. Comment ont-ils procédé ? En trouvant une nouvelle manière de casser la clé TKIP (Temporal Key Integrity Protocol). Cette clé élabore régulièrement de nouvelles clés de cryptage dans le protocole WPA, permettant ainsi de protéger le réseau Wi-Fi. Les Allemands se sont fait envoyer un grand nombre de données par  un routeur Wi-Fi particulier. Puis, à l’aide de plusieurs formules mathématiques,  ils sont arrivés à trouver la clé WPA et à lire les données transitant par le routeur.

Mais les chercheurs ont aussi précisé qu’ils n’avaient pas réussi pour l’instant à casser les clés de protection permettant d’envoyer des données sécurisées d’un ordinateur vers un routeur. Eric Tew et Martin Beck ont par ailleurs indiqué qu’ils donneraient de plus amples informations sur leur méthode de crackage lors de la conférence PacSec, sur la sécurité informatique, qui se tiendra à Tokyo le 12 et 13 novembre prochain.

En outre, le détournement de la protection WPA ne concerne pas le protocole WPA2, qui offre un niveau supérieur de sécurisation des données en combinant la clé de cryptage  TKIP et le chiffrement AES ( Advanced Encryption Standard), utilisé notamment par le gouvernement américain et qui ne connaît toujours de faille à l’heure actuelle.


Actions

Informations



Laisser un commentaire




La securité informatique |
Le meilleur du web |
thomashuguet |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | B5 Formation
| rockcoderz
| OVERCLOCK PC REUNION