Le WPA TKIP : touché mais pas coulé

Pour ceux qui ne sont pas au courant, le WPA est un protocole de sécurisation d’un réseau Wifi (réseau sans fil).La semaine dernière, une nouvelle s’est répandue selon laquelle ce protocole aurait été «craqué». Qu’en est‐il ?

Il se trouve que la première norme Wifi prévoyait de sécuriser les échanges entre les ordinateurs et les points d’accès au moyen d’une clé, phrase secrète partagée par tous les éléments d’un réseau, via un protocole nommé WEP.

Le principe de cette protection est simple : si vous ne connaissez pas le «mot de passe», votre ordinateur ne doit ni pouvoir lire les données que s’échangent les autres ordinateurs du réseau, ni pouvoir se connecter lui‐même au réseau et envoyer des données. D’où les initiales WEP, pour Wired Equivalent Privacy qui signifie «Sécurité équivalente à un réseau filaire» car dans le cas d’un réseau filaire, à moins d’être physiquement raccordé à celui‐ci, vous ne pouvez pas ni lire ni envoyer des données.

Il se trouve qu’une faille dans le protocole WEP a été rapidement trouvée, faille qui permet de retrouver la phrase secrète en quelques minutes. Il existe d’ailleurs des outils permettant de trouver la clé WEP d’un réseau Wifi, outils utilisables par n’importe quel quidam.

Un nouveau protocole a donc été créé, nommé WPA. Pour des raisons de compatibilité descendante, le protocole WPA‐TKIP a été créé. Il devait permettre aux possesseurs d’une carte Wifi précédente de profiter d’un accès mieux sécurisé sans changer d’équipement. En parallèle, un protocole WPA‐AES a également été créé, plus sécurisé encore.

Cela nous amène à la nouvelle de la semaine dernière : le WPA aurait été craqué (comme le protocole WEP), nouvelle relayée évidemment par tout le beau monde de l’informatique (LesNums, Clubic, Le monde informatique et d’autres).

Erik Tews et Martin Beck ont présenté leur découverte lors d’une conférence de sécurité. Ils l’ont également publiée, et la lecture du papier original nous en apprend plus que la lecture des articles qui racontent tous plus ou moins la même chose.

Pour ceux que ça intéresse, le papier original est ici [pdf] (en anglais). Le site d’aircrack cite également un excellent article moins technique en anglais également.

La faille découverte est en fait moins critique que celle du WEP. Alors qu’en à peine 10 minutes, on peut facilement se connecter à un réseau protégé en WEP, ce n’est absolument pas le cas du WPA malgré la faille révélée dernièrement.

Eric Tews et Martin Beck n’ont pas révélé une technique permettant de retrouver la phrase secrète d’un réseau Wifi protégé en WPA‐TKIP. Les chercheurs ont en fait montré qu’il est possible d’envoyer des données aux ordinateurs du réseau en se faisant passer pour un point d’accès et de lire les données qui transitent.

Cette faille est effectivement critique, mais pour ceux qui utilisent le protocole WPA‐TKIP pour éviter qu’on leur «vole» leur Wifi et qu’on «profite» de leur accès internet je dis : «pas de panique». Il n’est pas possible, en utilisant cette attaque, de craquer complètement un réseau Wifi‐WPA.

Pour ceux qui protègent encore leur réseau Wifi en utilisant le protocole WEP, sachez que la technique publiée permet également d’améliorer l’efficacité du piratage d’un réseau protégé en WEP. Bref, le WEP est bien mort et on continue de creuser sa tombe. Le WPA est touché, mais pas coulé.

Pour ceux qui sont quand même prévoyants, passez au WPA2 ou WPA‐AES.

Laisser un commentaire