|
Des chercheurs améliorent encore les attaques contre le WEP
Par Ludovic Blin,
secuobs.com
Le 17/04/2007
Résumé : Trois chercheurs de l’université technique de Darmstadt ont publié au début du mois les détails d’une nouvelle attaque active contre le WEP, encore plus rapide que les précédentes. - Lire l'article
Si dans de nombreux domaines de l’informatique, la principale source d’amélioration est souvent représentée par la progression rapide des capacités du matériel, l’optimisation logicielle est souvent un terrain fertile pour l’amélioration des applications.
Ainsi, si le protocole WEP (Wired Equivalent Privacy), utilisé par de nombreux réseaux sans fils a été rapidement décrié dès sa sortie, il aura fallu quelques années pour que des attaques rapidement efficaces voient le jour, notamment avec la sortie du fameux Aircrack. Mais la progression dans ce domaine n’est apparemment pas arrivée à son terme, et n’est pas non plus nécessairement liée aux équipements additionnels tels que carte FPGA dédiée au cassage de clés, dont peuvent éventuellement se munir les consultants.
Les chercheurs néerlandais Erik Tews, Ralf-Philipp Weinmann et Andrei Pyshkin de l’université de Darmstadt ont ainsi présenté une nouvelle attaque active contre le WEP, qui permet de déterminer la clé avec seulement 85 000 paquets collectés, dans 95% des cas (pour une clé de 104bits). Ces travaux sont notamment basés sur ceux de Andreas Klein ( lien ).
Il s’agit d’une progression importante, puisqu’il fallait auparavant entre 300 000 et 1 000 000 de paquets pour parvenir à ses fins. Erik Tews nous précise par ailleurs qu’il suffit de 235 000 paquets pour voir la courbe de succès monter à 99,9% (les clés étant choisies au hasard, et les vecteurs d’initialisation IV déterminés par Linux 2.6.20).
Cette attaque utilise la ré-injection de paquets ARP, de manière à déterminer la clé octet par octet (indépendamment les uns des autres). Le gain de temps par rapport aux attaques précédentes est important, puisque les auteurs indiquent que pour 50% des clés, l’attaque peut être menée en moins d’une minute (injection de 40 492 paquets en 53 secondes, et 3 secondes pour le déchiffrage). Il est également possible d’adopter cette technique sur une plate-forme de type PDA, en utilisant une version particulière de l’algorithme.
Cependant, certaines clés, décrites par une équation fournie par les chercheurs, et composées d’octets « forts » peuvent être résistantes à cette technique. Mais, la méthode originale de Klein n’a pas ce problème. L’utilisation de ces clés (qui peuvent être générées par un programme adhoc ) ne permettra donc au mieux que de gagner un petit peu de temps face à un attaquant déterminé.
Les chercheurs ont également publié une preuve du concept, l’outil aircrack-ptw, qui s’utilise avec la suite aircrack-ng (pour capturer et réinjecter les requêtes ARP). Celui-ci est disponible sur le site de l’université.
L’insécurité du WEP est donc une fois de plus démontrée, le temps nécessaire au cassage de cette norme étant de moins en moins long (2 minutes avec cette attaque, pour 95% des clés).
L’article de recherche : lien
L’outil : lien
Le billet sur le blog de Cédric Blancher : lien
- Article suivant : Volatools Basic un outil libre d'analyse de la mémoire pour le forensic
- Article précédent : La fiabilité des exploitations sur plates-formes Windows dépendante de la prise d’empreinte
- Article suivant dans la catégorie Failles : Une porte dérobée via le moteur DMA du chipset réseau Tigon2 d'Alteon Networks
- Article précédent dans la catégorie Failles : Les passeports électroniques britanniques décryptés en 4 heures
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|