Passer au contenu

Cracker un cryptage WPA ne prendrait qu’une minute

C’est en tout cas ce qu’affirment des chercheurs de l’université de Kobe (Japon) : une connexion protégée par un cryptage WPA peut être craqué en moins…

C’est en tout cas ce qu’affirment des chercheurs de l’université de Kobe (Japon) : une connexion protégée par un cryptage WPA peut être craqué en moins de 60 secondes en utilisant l’algorithme TKIP.

Plus de détails sur seront dévoilés lors d’une conférence le 25 septembre prochain. Parano, vous avez dit parano ?

wifi-gone-in-60sec

via engadget

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

24 commentaires
  1. parano je ne sais pas mais dans le cadre de la loi hadopi, si l’on veut éviter la coupure d’internet pour “défaut de sécurisation de la ligne”, va falloir que le pare feu d’open office soit bigrement performant … paske sur du matériel grand publique, plus “résistant” que du wpa tkip/aes … Il va falloir racheter tous nos appareil : déjà que wpa sur une DS lite ou un windows mobil 2003 c’est pas possible, mais carrément changer le protocole tkip de tous ce qu’on connecte …

  2. Il est où le tuto ? 😆

    Voilà, comment voulez vous que nous passions pour des gentils petits surfeurs sur le net, si un mec passe par là et nous casse notre clé WPA en 60 secondes …

  3. En même temps le TKIP c’est un format basé sur le WEP juste un peu renforcé, donc on savait déjà qu’il faudrait le changer assez vite. Bon après quand je dis “on”, c’est ceux qui en ont quelque chose à carrer. Mais genre les PSP, elles disent plouf à l’AES, que du TKIP.
    Bon sinon je pense que leur truc est exagéré, et que c’est 60s d’analyse, mais plusieurs heures de dump quand même.
    Mais comme le WEP, les attaques vont évoluer et le temps de dump à faire descendera.

  4. Ce sont des recherches en labo, donc je pense qu’il doit y avoir certaines circonstances dans lesquelles on peut craquer cette clé.

  5. Bah techniquement, avec hadopi on craint rien, du moment que tu as sécurisé ton réseau c’est bon, après si un petit malin réussi a cracké ta clé WPA, c’est pas ta faute, en tout cas, tu peu pas avoir une amende pour non sécurisation de ton réseau vu que tu as mis une clé WPA

  6. @Sale gosse : Il n’y a pas que sa pour utiliser ton internet et tombé sous le coup de l’Hadopi. Cette loi selon moi n’a aucune utilité est fera un sacré bordel sur le net XD

    Ha se que on voit, les plus chevroné ne se feront pas prendre et c’est la mami du coin en bas de la rue qui va se faire tapé sur les doigts car elle a télécharger de la musique et des film :p

  7. Une méthode avait déjà été dévoilée fin 2008 (attaque Beck-Tews) et la clé était dispo en grosso-modo un quart d’heure. Mais cette attaque ne fonctionnait que dans certains cas précis.

    Nos amis japonais ont réussi à concocter une méthode permettant d’attaquer toutes les implémentations WPA.

    Pour ceux que ça branche, plus de détails techniques dispos sur ce PDF : http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf

  8. A la fois c’est une info balançé comme ça sans explication de l’exploit fait. Je trouve que ce type d’article est un raccourci malheureux car même s’il n’a pas le but d’expliquer en détails le procédé ou le contexte de l’affaire un lecteur lambda s’attend de voir des liens pointant vers des sites plus explicatifs ou regroupant d’autres sources. Dans le cas présent il n’y a que la source d’engaget (certes très bonne mais pas non plus très bien approvisionnée en liens). Sachant qu’en plus le cas présent est particulier voilà un lien plus explicatif: http://sid.rstack.org/blog/index.php/365-man-in-the-middle-sur-wpa (ce n’est pas de la pub, ni promo)
    Les gars du JDG ça serait sympa de garder une qualité d’article avec un minmum d’analyse. Lorsque j’ouvre mes flux rss je sais que j’aurais 10 blogs avec la même news et je sais que certains blogs développeront un peu plus que le reste (s’il y a matière bien évidemment). Mais en tout cas merci & bonne continuation.

  9. je comprends pas vos reticences, je route uniquement le nombre d’adresse nécéssaire (le nombre de postes connéctés) et c’est réglé … maintenant peut etre que je me trompe a un niveau, mais je considere ma sécurité invulnérable et personne n’a jamais “pompé” chez moi … alors que je suis en WEP

  10. @Lord57 : c’est ironique le “invulnérable” ?

    Sinon oui je demande a voir les conditions de crackage. Pas sur que ce soient des conditions de prod…

  11. on pourra dire à la Brigade HADOPI ” in your Face ” que c’est la fautes des japonais si on s’est fait craquer notre wifi ?? tient j’attends la conférence avec impatience, je l’imprimerai et je la montrerai au Commando HADOPI quand il me braquera avec son M-60 en bandoulière :

    ” c’est pas moi msieur je vous le jure, c’est les japonais du 3ème étage j’en suis sur regardez ils ont avoué !!! ” mdr

    Non parceque a ce compte la on va tous revenir en filaire, un bon gros cable ethernet et le tour sera joué.

  12. Dis moi, avec la loi HADOPI, c’est pas plutôt une clé WPA qui doit être utilisée afin de protège sa connexion 😆 😉

  13. hi hi, je savais que le premier mot que je lirais dans les comments serait “Hadopi”.
    Bon pas de quoi fouetter un chat non plus, c’est pas tous mes voisins d’à côté qui vont venir s’arracher ma clé WPA à coup de hacking de difficulté niveau 5 . . .

  14. Lord 57, s’ils craquent ton wep ce qui n’est sûrement pas difficile, après il peuvent très bien usurper une adresse mac autorisée …
    Bref t’es ptet troué sans le savoir :mrgreen:

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode