Oussema Cherni bio photo

Oussema Cherni

Linux Systems engineer & Internet side-preneur From Tunisia

Twitter Google+ LinkedIn Instagram Github

Il serait dès à présent possible de casser en partie la norme de cryptage WPA (Wi-Fi Protected Access ) qui est actuellement utilisée par de nombreux point d’accès sans fil ; il serait par ailleurs également possible d’envoyer de fausses informations depuis ce point d’accès vers un ordinateur distant à l’aide de cette nouvelle attaque.

WIFI-wpa

Les détails concernant cette attaque ne sont pas encore connus publiquement cependant Erik Tews et Martin Beck ont prévu d’effectuer une présentation « Gone in 900 Seconds, Some Crypto Issues with WPA » à ce sujet lors de la prochaine conférence PacSec qui aura lieu à Tokyo la semaine prochaine.

Selon Dragos Ruiu, organisateur de la conférence PacSec au même titre que les conférences EuSecWest ,CanSecWest et BA-Con , c’est plus particulièrement la clé TKIP (Temporal Key Integrity Protocol) qui pourrait être cassée en moins de quinze minutes cependant ce ne serait ici « que » la sécurité relative aux données échangées depuis le point d’accès qui serait à considérer et non pas celle concernant les données allant de l’ordinateur distant vers celui-ci.

Les clés qui permettent de déchiffrer les données allant de l’ordinateur distant vers le point d’accès n’ont quant à elles de toutes façons pas « encore » été cassées d’où l’aspect partiel de cette nouvelle attaque qui représenterait néanmoins une avancée certaine en matière de cassage cryptographique en vue d’une future compromission totale.

La rapidité de cette attaque serait par ailleurs rendue possible grâce à un procédé permettant l’envoi d’un multitude de données vers le point d’accès WPA afin de le tromper. Par ailleurs, certains des codes relatifs à cette nouvelle attaque auraient déjà été inclus de manière discrète dans la dernière version de l’outil Aircrack-ng ; l’un des présentateur, Martin Beck, faisant parti de l’équipe de développement de ce projet.