Bonjour, cliquez-ici pour vous inscrire et participer au forum.
  • Login:



+ Répondre à la discussion
Page 1 sur 2 1 DernièreDernière
Affichage des résultats 1 à 30 sur 36

Clé WPA-PSK craquée en vingt minutes

  1. yoda1234

    Date d'inscription
    août 2004
    Localisation
    dagobah
    Messages
    13 688

    Clé WPA-PSK craquée en vingt minutes

    Bonjour,

    même si l'on ignore la longueur de cette clé, c'est impressionnant et pas très cher: http://www.theregister.co.uk/2011/01...wifi_cracking/

    -----

    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
     


    • Publicité



  2. JPL

    Date d'inscription
    septembre 2003
    Messages
    69 178

    Re : Clé WPA-PSK craquée en vingt minutes

    Donc il faut insister lourdement sur la nécessité de passer en WPA2 AES.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
     

  3. JPL

    Date d'inscription
    septembre 2003
    Messages
    69 178

    Re : Clé WPA-PSK craquée en vingt minutes

    J'ajoute que beaucoup d'utilisateurs ignorent que sur leur box le wifi est activé par défaut... avec un cryptage WEP

    Bon, ce n'est peut-être pas vrai pour toutes les box(es) selon la marque ou l'âge, mais je l'ai constaté.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
     

  4. Yoyo

    Date d'inscription
    janvier 2003
    Messages
    15 858

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par JPL Voir le message
    Donc il faut insister lourdement sur la nécessité de passer en WPA2 AES.
    Je pense meme qu'il ne serait pas inutile de fournir un tutoriel pour le faire... certains ne doivent meme pas savoir ce que c'est le wep du wpa pour le web

    Yoyo
     

  5. JPL

    Date d'inscription
    septembre 2003
    Messages
    69 178

    Re : Clé WPA-PSK craquée en vingt minutes

    Pour reprendre le sujet. On savait depuis longtemps qu'une protection par WEP ne tenait pas plus de quelques minutes avec certains programme utilisés sur des ordinateurs personnels. On sait également, mais depuis moins longtemps que le WPA PSK TKIP peut être cracké.

    Par contre WPA PSK AES a la réputation de résister à toutes les tentatives. L'article cité ne précise pas si c'est un WPA TKIP ou un WPA AES qui a été cassé. Mais en fait cela n'a aucune importance puisque le principe de l'opération décrite est de retrouver le mot de passe par force brute (c'est à dire en essayant "bêtement" en rafale une multitude de mots de passes générés automatiquement par le programme au lieu de chercher à exploiter une faille). La seule parade contre ceci, outre l'adoption de la version la plus sécurisée possible de WPA, consiste à utiliser un mot de passe aussi long que possible (typiquement 63 caractères aussi variés que possible et distribués aléatoirement).

    Il ne s'agit donc nullement ici de révéler une technique de piratage (aucun détail n'est donné) mais d'avertir les utilisateurs, grâce à une information publiée dans les médias spécialisés, des dangers qu'ils courent à être trop confiants.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
     


    • Publicité



  6. invite765732342432
    Invité

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par JPL Voir le message
    Donc il faut insister lourdement sur la nécessité de passer en WPA2 AES.
    En l'occurrence, ils ont juste fait un brute force. S'ils ont réussi si rapidement, c'est uniquement parce que le mot de passe fait moins de 6 caractères...
    La seule leçon à en tirer, c'est d'avoir un mot de passe à peu près correct.
     

  7. kryok

    Date d'inscription
    juin 2003
    Messages
    777

    Re : Clé WPA-PSK craquée en vingt minutes

    Hé ,oui..

    Les conseils donnés sont plus que jamais d'actualités !

    sécuriser son wifi (répétiteur ou routeur)

    @+
     

  8. JPL

    Date d'inscription
    septembre 2003
    Messages
    69 178

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par Faith Voir le message
    En l'occurrence, ils ont juste fait un brute force. S'ils ont réussi si rapidement, c'est uniquement parce que le mot de passe fait moins de 6 caractères...
    La seule leçon à en tirer, c'est d'avoir un mot de passe à peu près correct.
    Oui, regarde le message qui précède juste le tien. C'est ce que je précisais.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
     

  9. invite765732342432
    Invité

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par JPL Voir le message
    Oui, regarde le message qui précède juste le tien. C'est ce que je précisais.
    Je l'avais loupé. Désolé.
     

  10. yoda1234

    Date d'inscription
    août 2004
    Localisation
    dagobah
    Messages
    13 688

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par Faith Voir le message
    c'est uniquement parce que le mot de passe fait moins de 6 caractères...
    Il me semblait qu'il parlait de ceci quand il parlait de six caractères et non pas de l'article que je citais dans mon message#1. Le nombre de caractères n'est pas précisé.
    Mais peut-être que je me trompe??
    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
     

  11. polo974

    Date d'inscription
    février 2007
    Messages
    8 504

    Re : Clé WPA-PSK craquée en vingt minutes

    , il est dit 'It tests 400,000 potential passwords per second'.

    Si on utilise la longueur max (63 octets me semble-t-il), en y mettant des lettres majuscules, minuscules et les chiffres, on obtient (rien qu'avec les mots de longueur 63, sans les autres plus courts!) 8*10^112 combinaisons.

    Même avec une puissance de feu 1 milliard de fois supérieure, ces 400k test/secondes sont dérisoires...

    (on ne pourra pas invoquer une faille de ce coté en cas de soucis coté hadopi!)
    Le mieux est l'ennemi du bien, et c'est bien mieux comme ça...
     

  12. invite765732342432
    Invité

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par yoda1234 Voir le message
    Mais peut-être que je me trompe??
    Comme indiqué par polo974, on connait le nombre par secondes.
    ça fait donc 480 millions de mots de passe testés.
    Un mot de passe de 6 caractères avec seulement des minuscules, ça fait 309 millions de combinaisons.
    Un mot de passe de 5 caractères avec minuscules + chiffres, ça fait 916 millions de combinaisons.

    480 étant pas loin de la moitié de 916, on peut imaginer que le mot de passe était de 5 caractères min/maj/chiffres.
     

  13. yoda1234

    Date d'inscription
    août 2004
    Localisation
    dagobah
    Messages
    13 688

    Re : Clé WPA-PSK craquée en vingt minutes

    Merci à tous les deux.
    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
     

  14. invite765732342432
    Invité

    Re : Clé WPA-PSK craquée en vingt minutes

    J'ai oublié un mot dans mon post précédent: le mot de passe de 5 caractères, c'est minuscules+majuscules+chiffres (copier/coller, ça amène toujours des erreurs )
     

  15. invite986312212
    Invité

    Re : Clé WPA-PSK craquée en vingt minutes

    est-ce qu'il ne suffirait pas que le box se bloque un certain temps, par exemple une seconde, au bout d'un certain nombre d'essais de connexion avec un mot de passe erroné? bien sûr si votre voisin essaie des milliers de mots de passe vous ne pourrez plus travailler mais vous serez au courant du fait qu'on essaie de vous pirater. Et en pratique le voisin se découragera le premier (soyons optimistes).
     

  16. Amethyste

    Date d'inscription
    juillet 2005
    Messages
    612

    Re : Clé WPA-PSK craquée en vingt minutes

    j'aimerai aussi donner un conseil de bon sens: avant d'installer du wifi, se demander si on en a vraiment besoin
    La pente: d'un côté elle monte, de l'autre elle descend
     

  17. JPL

    Date d'inscription
    septembre 2003
    Messages
    69 178

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par Faith Voir le message
    le mot de passe de 5 caractères, c'est minuscules+majuscules+chiffres
    En cas d'utilisation de la force brute c'est à peu près la même chose à longueur égale que le mot de passe soit constitué d'un mélange de caractères très divers ou très monotones car l'algorithme ne cherche pas à analyser la structure des MDP. Il les essaie tous bêtement. Par contre cette diversité des caractères est importantes pour des algorithmes cherchant à analyser la structure du message codé en y repérant des irrégularités répétitives caractéristiques (mais souvent discrètes) à partir desquelles on va chercher à reconstituer le mécanisme de cryptage et le mot de passe.

    Historiquement pendant la dernière guerre mondiale c'est ainsi que Turing est parvenu à décoder les messages secrets allemands car la machine mécanique de cryptage Enigma utilisait des mécanismes qui n'étaient pas strictement équiprobables. Une analyse statistique des "écarts à la moyenne" dans les messages, en prenant en compte la spécificité de l'orthographe allemande lui a permis de trouver un algorithme de décryptage.

    Maintenant pour la petite histoire, si les anglais se sont parfaitement accommodés de l'homosexualité de Turing tant qu'ils avaient besoin de son génie, lorsque la guerre a été gagnée on l'a traîné en justice en raison de son orientation sexuelle et on lui a imposé un "traitement" "médical" qui l'a conduit au suicide.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
     

  18. invite765732342432
    Invité

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par JPL Voir le message
    En cas d'utilisation de la force brute c'est à peu près la même chose à longueur égale que le mot de passe soit constitué d'un mélange de caractères très divers ou très monotones car l'algorithme ne cherche pas à analyser la structure des MDP.
    Ce n'est pas du tout la raison pour laquelle je précisais min+maj+chiffre
    La raison était simplement:
    - seulement minuscules: 26 valeurs à tester pour chaque caractère
    - les trois: 62 valeurs à tester pour chaque caractère

    Un algo par force brute doit faire un choix sur les caractères à tester. Sinon, il se retrouve avec un nombre impressionnant de possibilités. Au minimum 112 valeurs par caractère (si on se cantonne aux valeurs simples du clavier)
    Avec 112 caractères à tester, la "prouesse" mentionnée dans ce post permet de traiter les mots de passe de 4 caractères, mais guère plus.
     

  19. JPL

    Date d'inscription
    septembre 2003
    Messages
    69 178

    Re : Clé WPA-PSK craquée en vingt minutes

    Oui mais l'algorithme de force brute ne sait pas quel est l'éventail des caractères qu'il doit traiter. Certes on peut le rendre légèrement plus astucieux : tester d'abord toutes les combinaisons de chiffres, puis toutes les combinaisons de lettres (d'abord les minuscules, puis les majuscules, puis un mix des deux) puis enfin étendre à tous les caractères du clavier. Du coup ça peu marcher plus vite... ou bien plus lentement puisqu'il faut tout recommencer plusieurs fois.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
     

  20. JPL

    Date d'inscription
    septembre 2003
    Messages
    69 178

    Re : Clé WPA-PSK craquée en vingt minutes

    En fait je ne sais pas si algorithme utilisé teste réellement des caractères ou des chaînes de bits car je crois me souvenir qu'avec certains équipement on peut utiliser des chaînes de valeurs hexadécimales comme mot de passe.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
     

  21. kamor

    Date d'inscription
    mai 2009
    Localisation
    St Brieuc
    Âge
    37
    Messages
    2 249

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par ambrosio Voir le message
    est-ce qu'il ne suffirait pas que le box se bloque un certain temps, par exemple une seconde, au bout d'un certain nombre d'essais de connexion avec un mot de passe erroné? bien sûr si votre voisin essaie des milliers de mots de passe vous ne pourrez plus travailler mais vous serez au courant du fait qu'on essaie de vous pirater. Et en pratique le voisin se découragera le premier (soyons optimistes).
    Je suis d'accord, ça doit être possible, même plus longtemps.
    Si on prend l'utilisateur moyen, il tape son code et fait une erreur en le tapant. C'est toujours possible, par défaut il y a une vingtaine de caractères. A moins d'être extrêmement doué, faut comparer tous les caractères pour retrouver son erreur. Mettre 5 secondes ou même plus ne me dérangerait pas. J'avais entendu parler d'autoradios qui avaient des trucs vachement plus retors, ça doublait le temps à chaque erreur
    Par contre, le voisin ne fait rien, c'est l'ordi qui bosse tout seul, et ça doit pas occuper tout le processeur, enfin LES processeurs maintenant
     

  22. invite765732342432
    Invité

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par kamor Voir le message
    Mettre 5 secondes ou même plus ne me dérangerait pas.
    La découverte du mot de passe ne se fait pas en essayant chaque combinaison dans la case de saisie. Elle se fait de manière totalement externalisée dans le cas qui nous intéresse.
    C'est ce qui permet d'avoir de telles performances.
     

  23. Rhedae

    Date d'inscription
    juillet 2004
    Localisation
    Bordeaux
    Âge
    45
    Messages
    3 017

    Re : Clé WPA-PSK craquée en vingt minutes

    Salut,

    Ca doit quand même être posible d'interdire des nouvelles connexions pendants disons 5 mininutes apres trois mauvaises tentatives, non ?
    "Le monde contient bien assez pour les besoins de chacun, mais pas assez pour la cupidité de tous."
     

  24. invite765732342432
    Invité

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par Rhedae Voir le message
    Ca doit quand même être posible d'interdire des nouvelles connexions pendants disons 5 mininutes apres trois mauvaises tentatives, non ?
    Evidemment.
    Mais ça n'a aucun intérêt pour le type d'attaque utilisée ici.
     

  25. JPL

    Date d'inscription
    septembre 2003
    Messages
    69 178

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par Faith Voir le message
    La découverte du mot de passe ne se fait pas en essayant chaque combinaison dans la case de saisie. Elle se fait de manière totalement externalisée dans le cas qui nous intéresse.
    C'est ce qui permet d'avoir de telles performances.
    Oui mais il faut bien envoyer chaque combinaison au routeur pour tester sa réponse. Et ça le routeur ou la box peuvent bien le détecter.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
     

  26. JPL

    Date d'inscription
    septembre 2003
    Messages
    69 178

    Re : Clé WPA-PSK craquée en vingt minutes

    Oup... je viens de dire une co... bêtise. Oubliez !
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
     

  27. invite765732342432
    Invité

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par JPL Voir le message
    Oui mais il faut bien envoyer chaque combinaison au routeur pour tester sa réponse. Et ça le routeur ou la box peuvent bien le détecter.
    A ma connaissance, ce genre d'attaque de réseau wifi ne fait pas d'essais mais récupère des trames et travaille directement dessus.
    Mais je peux faire erreur.

    PS: à 400.000 mots de passe de 5 caractères par seconde, ça nécessiterait un débit de 2Mo/s rien que pour faire passer le mot de passe (sans compter tout le protocole d'échange autour qui doit multiplier cette valeur par 5 ou 10 !)
    La norme wifi g, avec ses 30 Mbps réels, ne supporterait même pas.

    [EDIT]Croisement avec ton nouveau post
     

  28. nox68

    Date d'inscription
    janvier 2011
    Messages
    10

    Re : Clé WPA-PSK craquée en vingt minutes

    de toute façon ceux qui s'y connaissent peuvent tout avoir et tout craké.
    De plus de nos jours on trouve tout sur le net ...
     

  29. JPL

    Date d'inscription
    septembre 2003
    Messages
    69 178

    Re : Clé WPA-PSK craquée en vingt minutes

    Il ne faut pas dire n'importe quoi. À ce jour personne n'a pu cracker l'AES.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
     

  30. kryok

    Date d'inscription
    juin 2003
    Messages
    777

    Re : Clé WPA-PSK craquée en vingt minutes

    Citation Envoyé par JPL Voir le message
    Il ne faut pas dire n'importe quoi. À ce jour personne n'a pu cracker l'AES.
    Oui, mais il faut nuancer:
    la faille "hole 196" du WPA2 contourne l'AES, il faut connaitre le trousseau GTK auparavant donc etre dans le réseau ce qui limite les risques sauf en entreprise;le vol de données y est possible..

    "est-ce que tout WPA et WPA2 sont vulnérables à cette attaque?
    Oui!
    avec Hole196 :il s'agit d'une vulnérabilité fondamentale dans la conception du protocole. Tous les réseaux Wi-Fi utilisant WPA ou WPA2, indépendamment de l'authentification (PSK ou 802.1x) et le chiffrement (AES) qu'ils utilisent, sont vulnérables."


    in : http://www.airtightnetworks.com/WPA2-Hole196

    @+
     


    • Publicité







Sur le même thème :





 

Discussions similaires

  1. transformer clé WPA en WEP
    Par JoJoCerise dans le forum Internet - Réseau - Sécurité générale
    Réponses: 7
    Dernier message: 03/09/2009, 11h57
  2. Actu - La caméra X lunaire C1XS vingt fois plus sensible que prévu !
    Par RSSBot dans le forum Commentez les actus, dossiers et définitions
    Réponses: 0
    Dernier message: 31/01/2009, 10h35
  3. Connexion Wifi - code WPA ou WEP ???
    Par Chrysomallus dans le forum Internet - Réseau - Sécurité générale
    Réponses: 2
    Dernier message: 11/10/2008, 12h53
  4. Quelles différences y'a-il entre les différentes sécurisations wifi WPA .
    Par marc.suisse dans le forum Internet - Réseau - Sécurité générale
    Réponses: 5
    Dernier message: 13/08/2008, 12h23
  5. Wifi WPA et wpasupplicant
    Par JP dans le forum Internet - Réseau - Sécurité générale
    Réponses: 1
    Dernier message: 25/06/2005, 14h23