Plop les bovins,
Vous êtes peut être passé dans le coin ces derniers jours et vu mon petit billet sur la mise à mal de la fonctionnalité WPS. On pouvait bien se douter que des tools allaient faire leur apparition pour faciliter l’exploitation de cette méthode.
C’est chose faite, ils viennent d’arriver. Les outils en question se nomment reaver-wps qui est disponnible à cette adresse et Wpscrack. Appremment le temps de crack d’une clé WPA, WPA2 passe à environ une dizaine d’heures seulement (si la fonction wps est activée sur le routeur).
Si vous voulez en savoir plus, et par la même occase vous proccurer le second tools, je vous invite à suivre le fil de discussion ouvert par M1ck3y sur le forum crack-wifi.com. Il a été ouvert hier soir vers 22h. Pour le moment il n’y a pas grand chose, mais connaissant la bande de joyeux lurons qui peuplent ce forum, cela ne devrait pas tarder à chauffer dans le coin. Gardez un oeil dessus quoi. ;)
Je pense que des tests devraient vite arriver et que ces tools devraient êtres intégrés assez rapidement dans Backtrack.
Moo !!!
Pour l’instant je n’édite pas car il y a pas mal de buzz et d’infos qui partent dans tous les sens. Mais ce qu’on peut déjà en retenir à mon avis c’est que le WPA n’est pas encore mort et que le problème se situe plus au niveau de la technologie WPS.
Si les fabricants se bougent comme il faut, on en parlera bientôt plus ….
@ suivre quand même.
Bon, je me dois de revenir sur mes propos : après quelques vérifications, il semble que l’outil Reaver-WPS permet de récupérer directement la passphrase (clé WPA)…
Comment ? C’est très simple en fait, une fois que le « client » a envoyé le bon PIN, l’AP lui répond en disant « Tiens garçon, voilà la clé WPA pour que tu puisses chiffrer tes données ».
Faudrait que je vérifie si les concepteurs se sont encore pris les pieds dans le tapis ou bien s’ils n’ont pas le choix (bicauze handshake obligatoire), mais j’en reviens pas qu’une norme permette de remplacer une PSK solide par un malheureux code PIN à 8 chiffres, juste pour la facilité de l’utilisateur…
A.
Je n’ai pas maté les détails de l’attaque en question, mais je ne pense pas qu’elle permette de cracker la clé WPA elle-même !
Tout ce qu’on récupère à la fin c’est un code PIN de 8 chiffres qui permet de se connecter au réseau sans avoir besoin de taper (ni connaître) la clé WPA, qui peut alors être bien bien complexe.
Bon, OK une fois que l’attaquant a accès au réseau, il peut généralement récupérer la clé WPA via l’interface d’administration du point d’accès, mais c’est pas direct.
Je préfère rectifier avant qu’un journaliste quelconque annonce (encore) que le WPA2 est une vraie passoire et que c’est la fin du monde ;-)
A.