Bonjour,
même si l'on ignore la longueur de cette clé, c'est impressionnant et pas très cher: http://www.theregister.co.uk/2011/01...wifi_cracking/
-----
Bonjour,
même si l'on ignore la longueur de cette clé, c'est impressionnant et pas très cher: http://www.theregister.co.uk/2011/01...wifi_cracking/
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Donc il faut insister lourdement sur la nécessité de passer en WPA2 AES.
Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
J'ajoute que beaucoup d'utilisateurs ignorent que sur leur box le wifi est activé par défaut... avec un cryptage WEP
Bon, ce n'est peut-être pas vrai pour toutes les box(es) selon la marque ou l'âge, mais je l'ai constaté.
Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
Pour reprendre le sujet. On savait depuis longtemps qu'une protection par WEP ne tenait pas plus de quelques minutes avec certains programme utilisés sur des ordinateurs personnels. On sait également, mais depuis moins longtemps que le WPA PSK TKIP peut être cracké.
Par contre WPA PSK AES a la réputation de résister à toutes les tentatives. L'article cité ne précise pas si c'est un WPA TKIP ou un WPA AES qui a été cassé. Mais en fait cela n'a aucune importance puisque le principe de l'opération décrite est de retrouver le mot de passe par force brute (c'est à dire en essayant "bêtement" en rafale une multitude de mots de passes générés automatiquement par le programme au lieu de chercher à exploiter une faille). La seule parade contre ceci, outre l'adoption de la version la plus sécurisée possible de WPA, consiste à utiliser un mot de passe aussi long que possible (typiquement 63 caractères aussi variés que possible et distribués aléatoirement).
Il ne s'agit donc nullement ici de révéler une technique de piratage (aucun détail n'est donné) mais d'avertir les utilisateurs, grâce à une information publiée dans les médias spécialisés, des dangers qu'ils courent à être trop confiants.
Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
En l'occurrence, ils ont juste fait un brute force. S'ils ont réussi si rapidement, c'est uniquement parce que le mot de passe fait moins de 6 caractères...
La seule leçon à en tirer, c'est d'avoir un mot de passe à peu près correct.
Hé ,oui..
Les conseils donnés sont plus que jamais d'actualités !
http://forums.futura-sciences.com/in...routeur-2.html
@+
Oui, regarde le message qui précède juste le tien. C'est ce que je précisais.
Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Là, il est dit 'It tests 400,000 potential passwords per second'.
Si on utilise la longueur max (63 octets me semble-t-il), en y mettant des lettres majuscules, minuscules et les chiffres, on obtient (rien qu'avec les mots de longueur 63, sans les autres plus courts!) 8*10^112 combinaisons.
Même avec une puissance de feu 1 milliard de fois supérieure, ces 400k test/secondes sont dérisoires...
(on ne pourra pas invoquer une faille de ce coté en cas de soucis coté hadopi!)
Jusqu'ici tout va bien...
Comme indiqué par polo974, on connait le nombre par secondes.
ça fait donc 480 millions de mots de passe testés.
Un mot de passe de 6 caractères avec seulement des minuscules, ça fait 309 millions de combinaisons.
Un mot de passe de 5 caractères avec minuscules + chiffres, ça fait 916 millions de combinaisons.
480 étant pas loin de la moitié de 916, on peut imaginer que le mot de passe était de 5 caractères min/maj/chiffres.
Merci à tous les deux.
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
J'ai oublié un mot dans mon post précédent: le mot de passe de 5 caractères, c'est minuscules+majuscules+chiffres (copier/coller, ça amène toujours des erreurs )
est-ce qu'il ne suffirait pas que le box se bloque un certain temps, par exemple une seconde, au bout d'un certain nombre d'essais de connexion avec un mot de passe erroné? bien sûr si votre voisin essaie des milliers de mots de passe vous ne pourrez plus travailler mais vous serez au courant du fait qu'on essaie de vous pirater. Et en pratique le voisin se découragera le premier (soyons optimistes).
j'aimerai aussi donner un conseil de bon sens: avant d'installer du wifi, se demander si on en a vraiment besoin
En cas d'utilisation de la force brute c'est à peu près la même chose à longueur égale que le mot de passe soit constitué d'un mélange de caractères très divers ou très monotones car l'algorithme ne cherche pas à analyser la structure des MDP. Il les essaie tous bêtement. Par contre cette diversité des caractères est importantes pour des algorithmes cherchant à analyser la structure du message codé en y repérant des irrégularités répétitives caractéristiques (mais souvent discrètes) à partir desquelles on va chercher à reconstituer le mécanisme de cryptage et le mot de passe.
Historiquement pendant la dernière guerre mondiale c'est ainsi que Turing est parvenu à décoder les messages secrets allemands car la machine mécanique de cryptage Enigma utilisait des mécanismes qui n'étaient pas strictement équiprobables. Une analyse statistique des "écarts à la moyenne" dans les messages, en prenant en compte la spécificité de l'orthographe allemande lui a permis de trouver un algorithme de décryptage.
Maintenant pour la petite histoire, si les anglais se sont parfaitement accommodés de l'homosexualité de Turing tant qu'ils avaient besoin de son génie, lorsque la guerre a été gagnée on l'a traîné en justice en raison de son orientation sexuelle et on lui a imposé un "traitement" "médical" qui l'a conduit au suicide.
Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
Ce n'est pas du tout la raison pour laquelle je précisais min+maj+chiffre
La raison était simplement:
- seulement minuscules: 26 valeurs à tester pour chaque caractère
- les trois: 62 valeurs à tester pour chaque caractère
Un algo par force brute doit faire un choix sur les caractères à tester. Sinon, il se retrouve avec un nombre impressionnant de possibilités. Au minimum 112 valeurs par caractère (si on se cantonne aux valeurs simples du clavier)
Avec 112 caractères à tester, la "prouesse" mentionnée dans ce post permet de traiter les mots de passe de 4 caractères, mais guère plus.
Oui mais l'algorithme de force brute ne sait pas quel est l'éventail des caractères qu'il doit traiter. Certes on peut le rendre légèrement plus astucieux : tester d'abord toutes les combinaisons de chiffres, puis toutes les combinaisons de lettres (d'abord les minuscules, puis les majuscules, puis un mix des deux) puis enfin étendre à tous les caractères du clavier. Du coup ça peu marcher plus vite... ou bien plus lentement puisqu'il faut tout recommencer plusieurs fois.
Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
En fait je ne sais pas si algorithme utilisé teste réellement des caractères ou des chaînes de bits car je crois me souvenir qu'avec certains équipement on peut utiliser des chaînes de valeurs hexadécimales comme mot de passe.
Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
Je suis d'accord, ça doit être possible, même plus longtemps.est-ce qu'il ne suffirait pas que le box se bloque un certain temps, par exemple une seconde, au bout d'un certain nombre d'essais de connexion avec un mot de passe erroné? bien sûr si votre voisin essaie des milliers de mots de passe vous ne pourrez plus travailler mais vous serez au courant du fait qu'on essaie de vous pirater. Et en pratique le voisin se découragera le premier (soyons optimistes).
Si on prend l'utilisateur moyen, il tape son code et fait une erreur en le tapant. C'est toujours possible, par défaut il y a une vingtaine de caractères. A moins d'être extrêmement doué, faut comparer tous les caractères pour retrouver son erreur. Mettre 5 secondes ou même plus ne me dérangerait pas. J'avais entendu parler d'autoradios qui avaient des trucs vachement plus retors, ça doublait le temps à chaque erreur
Par contre, le voisin ne fait rien, c'est l'ordi qui bosse tout seul, et ça doit pas occuper tout le processeur, enfin LES processeurs maintenant
La découverte du mot de passe ne se fait pas en essayant chaque combinaison dans la case de saisie. Elle se fait de manière totalement externalisée dans le cas qui nous intéresse.
C'est ce qui permet d'avoir de telles performances.
Salut,
Ca doit quand même être posible d'interdire des nouvelles connexions pendants disons 5 mininutes apres trois mauvaises tentatives, non ?
Oui mais il faut bien envoyer chaque combinaison au routeur pour tester sa réponse. Et ça le routeur ou la box peuvent bien le détecter.
Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
Oup... je viens de dire une co... bêtise. Oubliez !
Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
A ma connaissance, ce genre d'attaque de réseau wifi ne fait pas d'essais mais récupère des trames et travaille directement dessus.
Mais je peux faire erreur.
PS: à 400.000 mots de passe de 5 caractères par seconde, ça nécessiterait un débit de 2Mo/s rien que pour faire passer le mot de passe (sans compter tout le protocole d'échange autour qui doit multiplier cette valeur par 5 ou 10 !)
La norme wifi g, avec ses 30 Mbps réels, ne supporterait même pas.
[EDIT]Croisement avec ton nouveau post
de toute façon ceux qui s'y connaissent peuvent tout avoir et tout craké.
De plus de nos jours on trouve tout sur le net ...
Il ne faut pas dire n'importe quoi. À ce jour personne n'a pu cracker l'AES.
Rien ne sert de penser, il faut réfléchir avant - Pierre Dac
Oui, mais il faut nuancer:
la faille "hole 196" du WPA2 contourne l'AES, il faut connaitre le trousseau GTK auparavant donc etre dans le réseau ce qui limite les risques sauf en entreprise;le vol de données y est possible..
"est-ce que tout WPA et WPA2 sont vulnérables à cette attaque?
Oui!
avec Hole196 :il s'agit d'une vulnérabilité fondamentale dans la conception du protocole. Tous les réseaux Wi-Fi utilisant WPA ou WPA2, indépendamment de l'authentification (PSK ou 802.1x) et le chiffrement (AES) qu'ils utilisent, sont vulnérables."
in : http://www.airtightnetworks.com/WPA2-Hole196
@+