Réseau WiFi cassé en 60 secondes

le 06/04/2007, par Marc Olanié, Documentation, 318 mots

Le titre est accrocheur : « casser une clef Wep de 104 bits en moins de 60 secondes ». Les trois universitaires allemands à l'origine de cette étude expliquent comment, à l'aide d'Aircrack-ptw, ils sont parvenus à récupérer en un temps record les 40 000 trames nécessaires à la collecte des IV (vecteurs d'initialisation d'une clef wep), et pouvant aboutir à un cassage de la clef RC4 avec une possibilité de succès de 50 %. Il est pensable, expliquent les auteurs, d'atteindre des résultats considérablement plus fiables si l'on récupère 85 000 trames environ, trames dont on peut contraindre l'émission en forçant des « ré-injections » (NdlR, des requêtes ARP). Une explication générale et très vulgarisée est accessible sur le site de l'Université. On peut discuter le fait que cette récupération brutale de trames est très éloignée d'une véritable collecte d'IV totalement passive -laquelle collecte, avec un kit Aircrack-ng, peut durer un ou deux jours sur des installations peu actives-. Mais il faut admettre que les utilisateurs de clefs Wep ne sont pas du genre à surveiller une tempête ARP soulevée sur leurs points d'accès. Les usagers prudents préfèrent, et de loin, employer des protocoles plus solides tels que WPA-TKIP. Ce papier doit donc être considéré comme un article théorique dont la portée n'est considérable que sous l'angle de la recherche pure. Wep est un protocole fragile, simple à compromettre, et le fait de conduire une attaque en 60 plutôt qu'en 600 secondes ne change pas grand-chose. On peut également gloser sur le fait que l'on puisse récupérer 85 000 trames en 60 secondes compte tenu des temps de latence de certains routeurs... l'important est de savoir que de telles attaques sont « possibles mais peu probables », surtout tant que l'on continuera à découvrir des installations WiFi non protégées, dépourvues de tout protocole de cryptage et mécanisme d'identification. Les responsables sécurité souhaitant lire une analyse intelligente et claire (et en français) d'Aircrack-ptw doivent sans hésiter se rabattre sur l'impressionnant papier de Sid sur un blog du Rstack.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...