Deux chercheurs ont réussi à casser la protection WPA qui équipe aujourd’hui une majorité des routeurs et des appareils Wi-Fi du marché. Se basant sur une faille du protocole et quelques astuces mathématiques, ils affirment qu’il est possible de craquer la protection en moins d’un quart d’heure.

Elle était réputée quasiment incassable sans un arsenal de guerre. Elle ne l’est plus. La protection WPA (Wi-Fi Protected Access) qui sécurise un grand nombre d’accès à internet sans-fil a été cassée par des chercheurs en sécurité informatique, qui expliqueront leur méthode lors de la conférence PacSec de Tokyo la semaine prochaine. Plus étonnant et plus inquiétant, ils auraient trouvé une méthode qui permet de casser la protection en 15 minutes seulement.

Les chercheurs Erik Tews et Martin Beck ont trouvé une faille sur la clé TKIP (Temporal Key Integrity Protocol) utilisée dans le protocole WPA, qui permet de lire les données transitant entre un routeur et un ordinateur, et même de les modifier. Ils n’auraient pas réussi cependant à casser les clés de protection qui servent à envoyer des données de l’ordinateur vers le routeur.

Pour la première fois, l’attaque n’utilise pas de méthode de « force brute », qui consiste à tester un maximum de clés en un minimum de temps jusqu’à tomber sur la bonne. Ils ont d’abord trouvé le moyen de se faire envoyer de larges paquets de données par un routeur Wifi en WPA, qui leur donne une base de déchiffrage. Ils appliquent ensuite sur ces données quelques tours de passe-passe mathématique, qui finissent par ouvrir le coffre.

L’attaque doit rappeler au législateur qu’aucune protection quelle qu’elle soit ne peut garantir la sécurité des données sur un ordinateur ou sur un réseau. La loi Création et Internet, qui veut faire supporter de fait aux abonnés une obligation de résultat dans la protection de leur accès à Internet, est en cela redoutable. S’il n’est pas possible techniquement de prouver que l’on a fait l’objet d’une attaque, cette obligation de sécurisation doit être refusée puisqu’elle est incompatible avec les droits de la défense. Une partie du code utilisé pour l’attaque a déjà été ajoutée au logiciel open-source Aircrack-ng, que n’importe quel internaute peut utiliser avec quelques connaissances techniques.

Selon Tews et Beck, l’attaque n’est pas efficace sur les protections de type WPA2, qui ajoutent un niveau de sécurité supplémentaire. Mais ces protections sont très coûteuses en ressources et en batterie pour les équipements mobiles, sont encore loin d’être généralisées sur les équipements Wi-Fi, et seront probablement à leur tour craquées lorsqu’elles auront atteint un niveau d’adoption massif.

Découvrez les bonus

+ rapide, + pratique, + exclusif

Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.

Découvrez les nombreux avantages de Numerama+.

S'abonner à Numerama+

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+

Abonnez-vous gratuitement à Artificielles, notre newsletter sur l’IA, conçue par des IA, vérifiée par Numerama !