in

Le cryptage WPA2 de votre Wi-Fi peut être piraté hors ligne: voici comment

Lorsqu’il s’agit de sécuriser votre réseau Wi-Fi, nous recommandons toujours le cryptage WPA2-PSK. C’est le seul moyen vraiment efficace de restreindre l’accès à votre réseau Wi-Fi domestique. Mais le cryptage WPA2 peut également être piraté – voici comment procéder.

Comme d’habitude, ce n’est pas un guide pour déchiffrer le cryptage WPA2 de quelqu’un. C’est une explication de la façon dont votre cryptage pourrait être piraté et de ce que vous pouvez faire pour mieux vous protéger. Cela fonctionne même si vous utilisez la sécurité WPA2-PSK avec un cryptage AES fort.

Votre phrase secrète peut être piratée hors ligne

Il existe deux types de façons de déchiffrer potentiellement un mot de passe, généralement appelées hors ligne et en ligne. Lors d’une attaque hors ligne, un attaquant dispose d’un fichier contenant des données qu’il peut tenter de déchiffrer. Par exemple, si un attaquant parvient à accéder et à télécharger une base de données de mots de passe pleine de mots de passe hachés, il pourrait alors tenter de déchiffrer ces mots de passe. Ils peuvent deviner des millions de fois par seconde, et ils ne sont vraiment limités que par la vitesse de leur matériel informatique. De toute évidence, avec un accès à une base de données de mots de passe hors ligne, un attaquant peut tenter de déchiffrer un mot de passe beaucoup plus facilement. Ils le font via le «forçage brutal» – essayant littéralement de deviner de nombreuses possibilités différentes et espérant que l’une d’entre elles correspondra.

Une attaque en ligne est beaucoup plus difficile et prend beaucoup, beaucoup plus de temps. Par exemple, imaginez qu’un attaquant tente d’accéder à votre compte Gmail. Ils pouvaient deviner quelques mots de passe, puis Gmail les empêcherait d’essayer d’autres mots de passe pendant un certain temps. Parce qu’ils n’ont pas accès aux données brutes avec lesquelles ils peuvent essayer de faire correspondre les mots de passe, ils sont considérablement limités. (Pommes iCloud ne limitait pas le débit des suppositions de mot de passe de cette façon, et cela a contribué à l’énorme vol de photos de célébrités nues.)

Nous avons tendance à penser que le Wi-Fi n’est vulnérable qu’aux attaques en ligne. Un attaquant devra deviner un mot de passe et tenter de se connecter au réseau WI-Fi avec lui, de sorte qu’il ne peut certainement pas deviner des millions de fois par seconde. Malheureusement, ce n’est pas vraiment vrai.

La poignée de main à quatre peut être capturée

Lorsqu’un appareil se connecte à un réseau Wi-Fi WPA-PSK, une opération connue sous le nom de «prise de contact à quatre» est effectuée. Il s’agit essentiellement de la négociation au cours de laquelle la station de base Wi-Fi et un appareil établissent leur connexion l’un avec l’autre, en échangeant la phrase de passe et les informations de cryptage. Cette poignée de main est le talon d’Achille du WPA2-PSK.

Un attaquant peut utiliser un outil tel que airodump-ng pour surveiller le trafic transmis par voie aérienne et capturer cette poignée de main à quatre. Ils auraient alors les données brutes dont ils ont besoin pour effectuer une attaque hors ligne, devinant les phrases de passe possibles et les essayant par rapport aux données de la négociation à quatre jusqu’à ce qu’ils en trouvent une qui correspond.

Si un attaquant attend suffisamment longtemps, il pourra capturer ces données de négociation à quatre lorsqu’un appareil se connecte. Cependant, ils peuvent également effectuer une attaque «deauth», que nous avons abordée lorsque nous avons examiné comment votre réseau Wi-Fi pouvait être fissuré. L’attaque deauth déconnecte de force votre appareil de son réseau Wi-Fi et votre appareil se reconnecte immédiatement, effectuant la poignée de main à quatre voies que l’attaquant peut capturer.

Crédit d’image: Mikm sur Wikimedia Commons

Cracking de la poignée de main WPA

Une fois les données brutes capturées, un attaquant peut utiliser un outil tel que cowpatty ou aircrack-ng avec un «fichier dictionnaire» contenant une liste de nombreux mots de passe possibles. Ces fichiers sont généralement utilisés pour accélérer le processus de craquage. La commande essaie chaque phrase de passe possible par rapport aux données de prise de contact WPA jusqu’à ce qu’elle en trouve une qui correspond. Comme il s’agit d’une attaque hors ligne, elle peut être effectuée beaucoup plus rapidement qu’une attaque en ligne. Un attaquant n’aurait pas à se trouver dans la même zone physique que le réseau pour tenter de déchiffrer la phrase de passe. L’attaquant pourrait potentiellement utiliser Amazon S3 ou un autre service de cloud computing ou centre de données, jetant du matériel sur le processus de craquage et l’accélérant considérablement.

Comme d’habitude, tous ces outils sont disponibles en Kali Linux (anciennement BackTrack Linux), une distribution Linux conçue pour les tests de pénétration. Ils peuvent être vus en action là-bas.

Il est difficile de dire combien de temps il faudrait pour déchiffrer un mot de passe de cette manière. Pour un bon et long mot de passe, cela peut prendre des années, voire des centaines d’années ou plus. Si le mot de passe est «mot de passe», cela prendrait probablement moins d’une seconde. Au fur et à mesure que le matériel s’améliore, ce processus s’accélérera. C’est clairement une bonne idée d’utiliser un mot de passe plus long pour cette raison – 20 caractères prendraient beaucoup plus de temps à craquer que 8. Changer le mot de passe tous les six mois ou chaque année pourrait également aider, mais seulement si vous pensez que quelqu’un passe des mois puissance de l’ordinateur pour déchiffrer votre phrase secrète. Vous n’êtes probablement pas si spécial, bien sûr!

Rompre WPS avec Reaver

Il y a aussi une attaque contre WPS, un système incroyablement vulnérable avec lequel de nombreux routeurs sont livrés activé par défaut. Sur certains routeurs, la désactivation de WPS dans l’interface ne fait rien – elle reste activée pour que les attaquants puissent l’exploiter!

Essentiellement, WPS force les périphériques à utiliser un système de code PIN numérique à 8 chiffres qui contourne la phrase de passe. Ce code PIN est toujours vérifié par groupes de deux codes à 4 chiffres, et le dispositif de connexion est informé si la section à quatre chiffres est correcte. En d’autres termes, un attaquant doit simplement deviner les quatre premiers chiffres, puis il peut deviner les quatre seconds séparément. Il s’agit d’une attaque assez rapide qui peut avoir lieu par voie aérienne. Si un appareil avec WPS ne fonctionnait pas de cette manière extrêmement non sécurisée, il enfreindrait la spécification WPS.

WPA2-PSK a probablement d’autres vulnérabilités de sécurité que nous n’avons pas encore découvertes. Alors, pourquoi continuons-nous à dire que WPA2 est le meilleur moyen de sécuriser votre réseau? Eh bien, parce que c’est toujours le cas. Activer WPA2, désactiver les anciennes sécurités WEP et WPA1 et définir un mot de passe WPA2 raisonnablement long et fort est la meilleure chose que vous puissiez faire pour vraiment vous protéger.

Oui, votre mot de passe peut probablement être piraté avec une certaine quantité d’efforts et de puissance de calcul. Votre porte d’entrée pourrait également être fissurée avec un peu d’effort et de force physique. Mais, en supposant que vous utilisez un mot de passe décent, votre réseau Wi-Fi fonctionnera probablement. Et, si vous utilisez une serrure à moitié décente sur votre porte d’entrée, tout ira probablement bien aussi.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Imprimez uniquement ce dont vous avez besoin dans Internet Explorer avec Printee

Imprimez uniquement ce dont vous avez besoin dans Internet Explorer avec Printee

Tâches d'entretien de base de la maison que la plupart des gens négligent

Tâches d’entretien de base de la maison que la plupart des gens négligent