Sa mort était annoncé depuis novembre 2008, suite au travaux de 2 chercheurs allemand. La méthode beck-tews du nom des 2 chercheurs permettait alors de casser du WPA-TKIP en 12-15 min dans certaine condition. La principale protection face à cette attaque revenait a réduire le temps de négociation du TKIP à 2min.
Mais au début du mois, 2 chercheur japonnais annonce qu’ils vont présenter en septembre une nouvelle technique plus rapide issus de celle des allemand qui permet de réduire le délai à 60 secondes. Ces attaques sont possibles dans certaines conditions bien spécifique. La plus part du temps ce délai n’est jamais possible à atteindre. Mais ce n’est qu’une question de temps avant des solutions plus simple apparaissent.
Alors certains vont ce dire qu’il suffit de changer la configuration de leurs routeurs et autre point d’accès wifi pour passer du WPA-TKIP au WPA-AES. Détrompez vous, le WPA-AES aussi connue à tort sous le nom de WPA2 n’est pas compatible avec toutes les cartes WPA-TKIP. Ce qui devrait ravir votre revendeur de matériel informatique…
Plus d’infos sur le blog de Cédric Plancher.
802.1X, what else ?
Oué ok, on a connu plus simple à mettre en œuvre à la maison.
Puis faut voir les conditions spécifiques aussi … sans compter que de nos jours, il est tellement plus simple de laisser trainer une clé USB « kivabien » et « làoùcavabien » :-¨
@Vincent: la méthode d’authentification n’y changera rien, c’est sur le chiffrement que porte l’attaque. Si tu fais du 802.1x+TKIP, paf. Par contre, si tu fais du PSK+AES, pas de problème. Enfin, pas sur ce point précis.
@Florian: non l’attaque ne prend pas 60 secondes. La phase sur laquelle porte leurs travaux et qui réclame effectivement une minute n’est possible qu’une fois la clé de MIC récupérée, c’est à dire une fois que la phase qui dure 12 à 15 minutes a été menée à bien.
Comme je le disais (merci pour le lien), pas de quoi sauter au plafond…