Recherche
Archives
Informations
49 visites ce jour / 15568 - adresse IP : 54.196.68.10 - système : - navigateur :
Téléchargements

wifi-abgnA noter que le WPA2 qui utilise une autre méthode de codage n’est pas concerné par cette faille. Il est donc urgent de migrer vos point d’accès Wi-Fi vers cette méthode de protection.

Petite secousse dans l’univers des réseaux sans fil : selon différentes sources d’information, dont le site spécialisé securityfocus.com, deux chercheurs allemands, Martin Beck et Erik Tews, auraient décelé une faille importante dans le WPA (Wi-Fi Protected Access), le mécanisme de sécurisation des réseaux Wi-Fi le plus répandu à l’heure actuelle. Les deux chercheurs en informatique assurent avoir trouvé une manière de mettre à mal le principal algoritme de chiffrement de la norme WPA, l’algorithme TKIP (Temporal Key Integrity Protocol). Et ce, en un temps relativement court, soit entre 12 et 15 minutes environ.

Selon eux, grâce à leur procédé, on pourrait intercepter en clair un petit nombre de paquets en provenance d’un point d’accès Wi-Fi sécurisé par WPA vers un poste client. Mais aussi de les modifier au passage. Leur méthode, qui sera dévoilée lors de la conférence PacSec de Tokyo la semaine prochaine, récupérerait un certain nombre de clés temporaires utilisées dans l’algorithme TKIP. Toutefois, les clés permettant de déchiffrer les données allant de l’ordinateur vers le point d’accès ne seraient, quant à elles, pas encore menacées par cette méthode.

…Rappelons que la norme WPA a été mise au point pour pallier les insuffisance du WEP, devenu largement craquable au fil du temps. Jusqu’à maintenant, le WPA était réputé comme fiable.
Menace possible de déni de service

Sur ce point, il semblerait que la vulnérabilité ne permette d’effectuer que des attaques de type « déni de service » en servant sur le réseau Wi-Fi des messages erronés. « La méthode semble consister à sélectionner des paquets volontairement très petits, ceux du protocole ARP par exemple, de 14 octets environ. Or, ce protocole est utilisé pour faire des résolutions entre l’adresse Ethernet Mac et l’adresse IP. Elle pourrait donc théoriquement servir à planter toutes les sessions clientes d’un point d’accès. Il n’est pas certain qu’avec des paquets plus gros (donc d’autres protocoles) cette attaque puisse donner de bons résultats ».

Lire l’article en entier sur 01net…

Mots clés Technorati : ,,,,

Laisser un commentaire

Vous devez être connecté pour publier un commentaire.