Magazine High tech

Failles de sécurité pour le WPA TKIP

Publié le 07 novembre 2008 par Canardwifi

Failles de sécurité pour le WPA TKIP

Une nouvelle méthode dévoilée lors de la conférence PacSec la semaine prochaine à Tokyo permet de pirater le WPA en TKIP (Temporal Key Integrity Protocol). Cette attaque permet de lire les données transitant dans le sens routeur vers PC sur les réseaux Wi-Fi en moins de 15 mn. La version AES n’est pas concernée. Jusqu’à maintenant, il était possible de déterminer les clés WPA avec une méthode d’attaque par force brute, en utilisant un dictionnaire pour deviner une clé. La nouvelle méthode n’utilise plus de dictionnaire. Il suffit que le routeur envoie beaucoup de données au PC pour exploiter la faille.

Aircrack-ng implémente dans ses dernières versions l’algorithme permettant de lancer l’attaque.

Après les failles du WEP, le WPA est donc la cible de nouvelles attaques. Plusieurs solutions permettent de limiter ces failles : passer au cryptage en AES, utiliser le WPA2 ou utiliser une clé longue (24 caractères) en mode WPA TKIP.

via PCWorld et WifiNetNews


Retour à La Une de Logo Paperblog

A propos de l’auteur


Canardwifi 44 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Dossiers Paperblog

Magazine