Wep, Wpa… quelques explications

30

 

Depuis quelques jours, vous pouvez utiliser le cryptage WPA pour les connexions Wifi de votre Freebox, en lieu et place du WEP.

Mais que se cache t-il derrière ces acronymes ? Le WPA est-il réellement plus sur que le WEP ?

Maxime Bizon fait un cours accéléré des différents cryptages Wifi sur usenet. Très instructif, vous pouvez le lire ci dessous.

Path : news.free.fr !xref-2.proxad.net !spooler3-1.proxad.net !infeed-1.proxad.net !news6-e.free.fr !not-for-mail
From : Maxime Bizon
Newsgroups : proxad.free.adsl
Subject : Re : [WPA] question technique = ?iso-8859-1 ?Q ?=E0 ?= propos du
password
References : <[email protected]>
Date : Tue, 04 Oct 2005 12:27:40 +0200
Message-ID : <[email protected]>
User-Agent : Gnus/5.110004 (No Gnus v0.4) Emacs/21.4 (gnu/linux)
Cancel-Lock : sha1:HS7laU1O7wiLO2xohrwc9lFci0Q=
MIME-Version : 1.0
Content-Type : text/plain ; charset=iso-8859-1
Content-Transfer-Encoding : 8bit
Lines : 62
Organization : Guest of ProXad – France
NNTP-Posting-Date : 04 Oct 2005 12:27:41 MEST
NNTP-Posting-Host : 213.228.1.107
X-Trace : 1128421661 news6-e.free.fr 12609 213.228.1.107:33545
X-Complaints-To : [email protected]
Xref : news.free.fr proxad.free.adsl:472118

news reader writes :

Bonjour,

>> J’ai vu sur une demo un cassage de password simple WPA
>> source ici : http://wifiparis.free.fr/vivi/whax-…

Ceci est une attaque brute force utilisant un dictionnaire (on essaye tous les mots ou des variations/combinaisons de ceux ci).

>> est ce que le fait de mettre 8 ou 60 caractères change la sécurité ?
>> inutile de me répondre : « oui ducon 60 c’est plus fort que 8 ! » je
>> veux une réponse technique.
>> car en WEP, le mot de passe aussi compliqué soit-il était toujours
>> converti en une chaîne de 26 caractères hexa. Donc ce n’était ni la
>> longueur ni la complexité qui faisait la force.

Tout a fait, en WEP, c’est le cryptage lui même qui a été cassé [1]. Donc que la clé utilisée soit longue, courte ou dérivée d’une plus ou moins longue passphrase, c’est la même chose. Pour le WPA c’est totalement différent. La seule attaque possible est d’essayer toutes les clés (ou une liste de clés).

En WPA, les clés ne sont pas renseignées directement par l’utilisateur, elles sont dérivées d’une passphrase (d’où le choix libre des caractères sur le formulaire du site pour le mode WPA).

Le problème est que les gens ont tendance à utiliser des passphrases courtes et triviales (un prénom, « password », « abcd », …). Coté pirate, comme on peut le voir sur la démo flash, « essayer » une clé est assez rapide, il est donc également rapide d’essayer tout un dictionnaire.

Ne vous trompez pas, un dictionnaire, c’est gros, mais ca ne contient que quelques millions de mots, essayer toutes les clés, c’est essayer 2128 soient 340282366920938463463374607431768211456 clés.

La différence entre le WPA1 et 2, c’est l’algorithme utilisé. WPA1 utilise TKIP, en fait c’est du RC4, mais (en gros) il n’est pas utilisé comme pour le WEP, et l’attaque ne fonctionne plus. Cela permet d’exploiter le hardware des cartes Wifi existantes.

Par crainte d’attaque future sur RC4, la migration s’effecture vers le WPA2 qui permet d’utiliser AES.

Pour résumer :
– le WEP c’est cassé, quelque soit la taille de la clé.
– le WPA1 c’est sûr, a condition d’avoir une passphrase correcte.
– le WPA2, idem WPA1, sauf qu’on est plus sûr du cryptage utilisé.

La meilleure passphrase est evidemment totalement aléatoire, mais elle a le défaut d’être difficilement mémorisable. C’est donc une histoire de compromis.

[1] : [PDF] Weaknesses in the Key Scheduling Algorithm of RC4
(http://www.drizzle.com/ aboba/IEEE/rc4_ksaproc.pdf)

— Maxime

Partager

A propos de l'auteur

30 commentaires

  1. Et oui c'est comme tout, il faut un bon mot de passe. se souvenir d'un poème et mettre les premieres lettres de chaque mot par exemple avec des chiffres lorsque cela est possible (par exemple 2 pour de) etc.. A+

  2. Moi au moins j assure la securité a fond ! mon mot de passe c est skdj545TijIY15, dur a trouve hein ? et ma carte bleu 9564 impossible a trouver pour un hacker !! faudrais qu il choppe en plus mon numero cb 0123 4545 8745 854 9541 et m etonnerais qu il y arrive ! ...

  3. Burn a écrit :
    Moi au moins j assure la securité a fond ! mon mot de passe c est skdj545TijIY15, dur a trouve hein ? et ma carte bleu 9564 impossible a trouver pour un hacker !! faudrais qu il choppe en plus mon numero cb 0123 4545 8745 854 9541 et m etonnerais qu il y arrive ! ...
    oui et ton code a trois chiffre qui est le 617 si je me souviens bien ;)

  4. Bonjour, Pour information : Ceux qui utilisent une connexion Wi-Fi avec l'adaptateur NETGEAR MA111v2, la clé WPA ne fonctionne pas avec ce produit (confirmation par NETGEAR). :-( Bon surf Bob Rectification: Bonsoir à tous Contrairement à ce qu'a dit la hotline de NETGEAR l'adaptateur NETGEAR MA111v2 fonctionne en clé WPA. Ce qu'il faut faire : Aprés avoir configuré la Freebox avec Clé WPA (sauvegarder le clé) et aprés reboot de la bobox. Aller dans l'onglet "Configuration" " Security" de la NETGEAR MA111v2 Cocher "Enable Encryption" choisir "Key Lenght" 128 bit Activer le bouton radio "Create with passphrase" et entrer la clé. Ensuite activer le bouton radio "WPA-PSK" et entrer de nouveau la clé. Cliquer sur "Apply" Ca fonctionne :-) La hotline de NETGEAR ne connait pas trés bien ses produits :-( Bonne nuit Bob

  5. Ben effectivement parce que si c'est en theorie possible la pratique est differente. Moi je suis en theorie capable, j'ai une bonne formation, j'ai trouvé les bon soft sur le net, mais malheureusement mon hardware n'etait pas supporté par les softs en question. Moi je regrette le temps ou les Access Point WIFI ou meme le WEP etait pas activé. Sinon il faudrais que free propose au client qui le veulent de partager leur connexion, comme ca y'aurai potentiellement 1 million de AP Wifi en france, aller j'arrete de rever !

  6. Jeepbot a écrit :
    Moi au moins j assure la securité a fond ! mon mot de passe c est skdj545TijIY15, dur a trouve hein ? et ma carte bleu 9564 impossible a trouver pour un hacker !! faudrais qu il choppe en plus mon numero cb 0123 4545 8745 854 9541 et m etonnerais qu il y arrive ! ...
    oui et ton code a trois chiffre qui est le 617 si je me souviens bien ;)
    merde comment t as fait ??? ;-)

  7. Costello a écrit :
    le taux probabilité d'avoir un voisin capable de casser des clés WEP s'élève à 0,017% :D je peux dormir tranquille
    sauf que les crackeurs se déplacent pour reperer les réseaux faibles... donc le risque s'etend plus loin que tes voisins

  8. Moi je veux bien dire que le WEP présente des faiblesses, cependant aujourd'hui pour casser une clef wep, on pratique le brute force et casi rien d'autre. Et biensûr quand on pratique le brute force, la longueur de la clef joue complètement. Avec une clef wep de 128 bits, si on utilise le brute force, c'est impossible. Le seul moyen de casser la clef, c'est d'exploiter la faiblesse structurelle du RC4. Je peux vous garantir à 200 % que le gars qui sait exploiter ces pseudo faiblesses structurelles à autre chose à faire que tenter d'accéder à votre réseau wifi. Bref tout ça pour dire qu'il faut cesser d'être parano. Je ne veux pas paraître réactionnaire, je suis entièrement d'accord que WPA est bien plus sécurisé que WEP. Les drivers de ma carte wifi supporte mal le WPA sur Linux (comme beaucoup), donc j'utilise toujours le WEP avec une clef de 128 bits.

  9. Non, personne va s'amuser a casser une clé de 128 bits (104+24) par brute force, c'est impossible. Mais en utilisant les "weak IV" le WEP plie en peu de temps.

  10. Réagir sur le forum