Le piratage des mots de passe des réseaux locaux sans fil (WLAN) rendu facile

Les chercheurs ont trouvé un moyen de calculer le mot de passe d'un WLAN sans trop d'efforts. Bien que cette découverte soit inquiétante, elle ne donne pas lieu de s'alarmer : les secours sont déjà en route.

Piratage sur WLAN : la méthode et les outils d'attaque

Grâce au perfectionnement d'un outil bien connu des pirates informatiques et des chercheurs en sécurité, il est désormais possible de calculer le mot de passe WLAN d'un réseau s'il répond à certaines exigences. Les révélations sur les questions de sécurité dans le WPA2 se sont multipliées depuis l'année dernière. Il n'y a eu aucune attaque réussie sur le cryptage du WLAN pendant dix ans après l'introduction du WPA2, jusqu'à ce que le scientifique Mathy Vanhoef tombe accidentellement sur une vulnérabilité. La méthode d'attaque qui en a résulté a rapidement acquis une renommée mondiale sous le nom de "KRACK".Le chemin d'attaque, également découvert accidentellement, a été publié sur le forum des développeurs de hashcat et présente un avantage par rapport à KRACK : un attaquant n'est plus dépendant de la manipulation de la connexion entre un point d'accès et un client. L'ordinateur attaquant peut interagir directement avec le point d'accès. C'est pourquoi on parle ici d'une attaque "sans client". L'attaquant doit enregistrer quelques paquets de données provenant du réseau local sans fil et peut les utiliser pour calculer le mot de passe s'il n'est pas suffisamment long et complexe. Dès que les paquets de données sont interceptés, le craquage effectif du mot de passe peut également se produire "hors ligne" sans que l'attaquant ne soit à proximité.L'attaque affecte potentiellement tous les réseaux sans fil à partir de la norme 802.11i qui sont sécurisés avec WPA2-PSK et qui ont l'itinérance activée. Il s'agit généralement de réseaux utilisés à la maison et dans les petites entreprises. Au moment de la rédaction du présent document, il n'existe pas de liste complète des dispositifs ou des fabricants concernés. Les outils d'attaque (hcxdumptool, hcxtools et hashcat) sont disponibles gratuitement sur l'internet et leur fonctionnement n'est pas très compliqué. Un agresseur a également besoin d'un adaptateur WLAN spécial, qui peut être obtenu à faible coût. En combinaison avec un ordinateur puissant, il est possible de calculer le mot de passe du WLAN en un temps relativement court. L'attaque est tout à fait réalisable avec moins d'efforts et moins de connaissances qu'avec KRACK.

Mode de calcul d'un pot de passe

Le calcul d'un mot de passe devient d'autant plus difficile qu'il est long. Un mot de passe à huit chiffres a été calculé en moins d'une minute lors d'un test effectué par les développeurs de hashcat. Un ordinateur puissant avec quatre cartes graphiques haut de gamme a été utilisé. Bien qu'il ne s'agisse pas d'une configuration courante, ce n'est pas non plus un superordinateur extrêmement coûteux. Il devient alors évident que les mots de passe trop courts n'offrent plus de réelle protection. La seule protection efficace à l'heure actuelle est l'utilisation d'un mot de passe WLAN plus long. Un mot de passe suffisamment fort doit contenir au moins 20 caractères. Si cela est garanti, un attaquant aura beaucoup plus de mal à craquer un mot de passe de WLAN.Elle prend plus de temps et nécessite une puissance de calcul plus importante que celle dont disposent la plupart des gens. La définition d'un long mot de passe WLAN rend l'attaque peu rentable pour l'attaquant, et un attaquant qui veut utiliser un WLAN doit se trouver au moins une fois à proximité. À cet égard, l'attaque est soumise à des restrictions similaires à celles de KRACK (voir également notre article de blog "KRACK - comment le WLAN devrait redevenir sûr"). Selon le routeur WLAN utilisé, vous pouvez également limiter sa portée de transmission, de sorte qu'il n'est pas facile de compromettre le WLAN sans accessoires spéciaux. L'inconvénient, cependant, est que la qualité de réception du WLAN peut être altérée dans certaines zones de la maison/appartement. Il existe un certain nombre d'options pour assurer une sécurité supplémentaire à vos propres données - de la transmission cryptée de courriers électroniques à l'utilisation d'un logiciel VPN. Même si un attaquant parvenait à compromettre le WLAN, il ne pourrait voler aucune donnée utilisable si les données elles-mêmes sont à nouveau cryptées. Vous trouverez d'autres conseils et astuces pour la sécurité des WLAN dans notre article guide "Configurer un WLAN en toute sécurité".

Mot de passe : un nouveau protocole à appliquer

Le développement progresse. La puissance de calcul devient de plus en plus abordable. Ce n'est donc qu'une question de temps avant que des mots de passe, même longs, n'assurent plus une protection efficace. La longueur du mot de passe est actuellement l'une des dernières lignes de défense contre les attaques sur les réseaux sans fil. Contrairement à KRACK, cependant, si le mot de passe est deviné avec succès, l'accès complet au WLAN est possible. L'un d'eux peut causer beaucoup plus de dégâts. Contre elle, il faut procéder de manière très sélective avec KRACK et ne peut pas détourner de grandes quantités de données. Le consortium IEEE est conscient de ce fait, et un successeur du protocole WPA2 actuellement utilisé a déjà été mis au point.Le protocole appelé WPA3 est beaucoup plus difficile à attaquer selon les connaissances actuelles. Son introduction devrait avoir lieu prochainement. Toutefois, on ne sait pas encore quels appareils prendront en charge la norme. Il est probable que les anciens routeurs WLAN ne prendront plus en charge le WPA3. Les appareils actuels, cependant, sont susceptibles de prendre en charge la WPA3 sous la forme d'une mise à jour. Cependant, WPA2 ne disparaîtra pas immédiatement de la scène et continuera à être supporté par la plupart des routeurs en même temps que WPA3 pendant un certain temps. Ainsi, personne ne doit craindre que l'ancienne tablette ne parle soudainement plus au nouveau routeur. Toutefois, il faudra encore un certain temps avant que la WPA3 soit largement acceptée.

Plan du site