Wi-Fi: le WPA se craque, la preuve par l’exemple

Ironie du sort, le WPA était censé résoudre les problèmes de sécurité causés par le WEP. Le problème de sécurité découle de l’utilisation de ‘passphrases’ trop simples qui pourraient être rapidement déchiffrées

La protection du Wi-Fi est une nouvelle fois épinglée pour sa fragilité. Un outil démontrant l’exploitabilité d’une faille touchant WPA (Wifi Protected Access) a été mis en ligne le 5 novembre. Cette faille a été découverte il y a un an par Robert Moskowitz, directeur technique chez ICSA Labs. L’équipe à l’origine de cette preuve par l’exemple (

proof of concept) est celle qui a également développé « tinyPEAP », un firmware sécurisé pour routeur WiFi Linksys (RADIUS avec 802.1X et PEAP). Pour utiliser cet outil, il suffit de capturer les données dans un format spécifique (du type de ceux utilisés par les sniffers de type Ethereal) et l’outil applique sur les données son algorithme de craquage. Seules certaines clés courtes ou basées sur des mots usuels sont facilement « déchiffrables ». Pour éviter cette faiblesse de WPA, les trois solutions suivantes sont préconisées : Choisir des « passphrases » de plus de 20 caractères et non triviales En effet, « Ceci est mon mot de passe » contient trop de mots connus et à l’opposé « 2004 SnoRkY_is_4n_3L337 %$ no ? » plus rude à craquer mais aussi difficile à retenir. Choisir la « passphrase » le plus aléatoirement possible Une passphrase d’au moins 96 bits, voire 128 bits, sera suffisante pour éviter l’écueil du WPA évoqué. De nombreux outils existent d’ailleurs pour l’aide à la création de passphrases (SecureEZSetup, AOSS, ?). Utiliser le WPA version Enterprise ou le 802.1X et du WPA Ce couplage entre un politique d’authentification à l’échelle de l’entreprise et des clés WPA robustes permettra par exemple d’associer une clé unique à chaque utilisateur. De nombreux éditeurs et constructeurs ont à présent des solutions appropriées dans ce domaine.