Le cryptage WPA2 de votre Wi-Fi peut être piraté: voici comment

Table des matières:

Le cryptage WPA2 de votre Wi-Fi peut être piraté: voici comment
Le cryptage WPA2 de votre Wi-Fi peut être piraté: voici comment

Vidéo: Le cryptage WPA2 de votre Wi-Fi peut être piraté: voici comment

Vidéo: Le cryptage WPA2 de votre Wi-Fi peut être piraté: voici comment
Vidéo: Windows #11 - contacts et messagerie - YouTube 2024, Novembre
Anonim
Pour sécuriser votre réseau Wi-Fi, nous recommandons toujours le cryptage WPA2-PSK. C’est le seul moyen réellement efficace de limiter l’accès à votre réseau Wi-Fi domestique. Mais le cryptage WPA2 peut également être déchiffré - voici comment.
Pour sécuriser votre réseau Wi-Fi, nous recommandons toujours le cryptage WPA2-PSK. C’est le seul moyen réellement efficace de limiter l’accès à votre réseau Wi-Fi domestique. Mais le cryptage WPA2 peut également être déchiffré - voici comment.

Comme d’habitude, ce n’est pas un guide pour déchiffrer le cryptage WPA2 d’une personne. C’est une explication de la manière dont votre cryptage pourrait être déchiffré et de ce que vous pouvez faire pour mieux vous protéger. Cela fonctionne même si vous utilisez la sécurité WPA2-PSK avec un cryptage AES fort.

Votre phrase secrète peut être piratée hors connexion

Il existe deux types de méthode pour potentiellement déchiffrer un mot de passe, généralement appelé hors ligne et en ligne. Dans une attaque hors ligne, un attaquant dispose d'un fichier contenant des données qu'il peut tenter de déchiffrer. Par exemple, si un attaquant parvient à accéder à une base de données de mots de passe contenant des mots de passe hachés, puis à le télécharger, il peut alors tenter de déchiffrer ces mots de passe. Ils peuvent deviner des millions de fois par seconde et ne sont vraiment limités que par la rapidité de leur matériel informatique. Clairement, avec l'accès à une base de données de mots de passe hors ligne, un attaquant peut tenter de déchiffrer un mot de passe beaucoup plus facilement. Ils le font par le biais de «forçage brutal» - en essayant littéralement de deviner de nombreuses possibilités différentes et en espérant qu’elles se ressemblent.

Une attaque en ligne est beaucoup plus difficile et prend beaucoup, beaucoup plus de temps. Par exemple, imaginez un attaquant essayant d'accéder à votre compte Gmail. Ils pourraient deviner quelques mots de passe et Gmail les empêcherait d’essayer d’autres mots de passe pendant un moment. Comme ils n’ont pas accès aux données brutes avec lesquelles ils peuvent essayer de faire correspondre les mots de passe, ils sont limités de façon spectaculaire. (ICloud d’Apple n’était pas de ce fait supposé par un mot de passe, et cela a contribué au vol massif de photos de célébrités nues.)

Nous avons tendance à penser que le Wi-Fi n'est vulnérable qu'à l'attaque en ligne. Un attaquant devra deviner un mot de passe et tenter de se connecter au réseau WI-Fi avec ce dernier, de sorte qu’il ne puisse certainement pas deviner des millions de fois par seconde. Malheureusement, ce n'est pas vraiment vrai.

Image
Image

La poignée de main à quatre voies peut être capturée

Lorsqu'un appareil se connecte à un réseau Wi-Fi WPA-PSK, une opération appelée «négociation à quatre voies» est effectuée. Il s’agit essentiellement de la négociation au cours de laquelle la station de base Wi-Fi et un périphérique établissent leur connexion, échangeant ainsi la phrase secrète et les informations de cryptage. Cette poignée de main est le talon d’Achille de WPA2-PSK.

Un attaquant peut utiliser un outil tel que airodump-ng pour surveiller le trafic transmis en direct et capturer cette poignée de main à quatre voies. Ils disposeraient ensuite des données brutes dont ils ont besoin pour effectuer une attaque hors ligne, en devinant les mots de passe possibles et en les essayant contre les données de prise de contact à quatre voies jusqu'à ce qu'ils en trouvent un correspondant.

Si un attaquant attend suffisamment longtemps, il pourra capturer ces données de prise de contact à quatre voies lorsqu’un appareil se connecte. Cependant, ils peuvent également effectuer une attaque de type "deauth", ce que nous avons expliqué en examinant les possibilités de piratage de votre réseau Wi-Fi. La deauth attaque déconnecte de force votre appareil de son réseau Wi-FI et votre appareil se reconnecte immédiatement, en effectuant la négociation à quatre voies que l'attaquant peut capturer.

Image
Image
Crédit d'image: Mikm sur Wikimedia Commons

Casser la poignée de main WPA

Avec les données brutes capturées, un attaquant peut utiliser un outil tel que cowpatty ou aircrack-ng ainsi qu’un «fichier dictionnaire» contenant la liste de nombreux mots de passe possibles. Ces fichiers sont généralement utilisés pour accélérer le processus de craquage. La commande essaie chaque phrase secrète possible par rapport aux données d'établissement de liaison WPA jusqu'à ce qu'elle en trouve une qui convient. S'agissant d'une attaque hors ligne, elle peut être effectuée beaucoup plus rapidement qu'une attaque en ligne. Un attaquant ne devrait pas nécessairement se trouver dans la même zone physique que le réseau pour tenter de déchiffrer la phrase secrète. L’attaquant pourrait potentiellement utiliser Amazon S3 ou un autre service d’informatique en nuage ou un centre de données, en lançant du matériel au cours du processus de fissuration et en l’accélérant considérablement.

Comme d'habitude, tous ces outils sont disponibles dans Kali Linux (anciennement BackTrack Linux), une distribution Linux conçue pour les tests d'intrusion. Ils peuvent être vus en action là-bas.

Il est difficile de dire combien de temps il faudrait pour déchiffrer un mot de passe de cette manière. Pour un bon mot de passe long, cela peut prendre des années, voire des centaines d'années ou plus. Si le mot de passe est "mot de passe", cela prendrait probablement moins d'une seule seconde. À mesure que le matériel s'améliorera, ce processus s'accélérera. C'est clairement une bonne idée d'utiliser un mot de passe plus long pour cette raison - 20 caractères mettraient bien plus de temps à déchiffrer que 8. Changer le mot de passe tous les six mois ou tous les ans pourrait également vous aider, mais uniquement si vous pensez que quelqu'un passe des mois puissance de l'ordinateur pour déchiffrer votre phrase secrète. Vous n'êtes probablement pas si spécial, bien sûr!

Image
Image

Briser le WPS avec Reaver

Il y a également une attaque contre WPS, un système incroyablement vulnérable que de nombreux routeurs livrent avec activé par défaut. Sur certains routeurs, la désactivation de WPS dans l’interface n’a aucune incidence, elle reste exploitable par les attaquants!

Essentiellement, le WPS oblige les périphériques à utiliser un système de code PIN numérique à 8 chiffres qui contourne la phrase secrète. Ce code PIN est toujours vérifié par groupes de deux codes à 4 chiffres et le périphérique connecté est informé de l'exactitude de la section à quatre chiffres.En d'autres termes, un attaquant doit simplement deviner les quatre premiers chiffres, puis il peut deviner les quatre derniers chiffres séparément. C'est une attaque assez rapide qui peut avoir lieu par voie aérienne. Si un périphérique doté de WPS ne fonctionnait pas de manière aussi peu sûre, il violerait les spécifications de WPS.

Image
Image

WPA2-PSK contient probablement d'autres vulnérabilités en matière de sécurité que nous n'avons pas encore découvertes. Alors, pourquoi continuons-nous à dire que WPA2 est le meilleur moyen de sécuriser votre réseau? Eh bien, parce que ça l'est toujours. Activer WPA2, désactiver les systèmes de sécurité WEP et WPA1 plus anciens et définir un mot de passe WPA2 relativement long et fort est la meilleure chose à faire pour vous protéger réellement.

Oui, votre mot de passe peut probablement être déchiré avec une certaine quantité d'effort et de puissance de calcul. Votre porte d'entrée pourrait être fissurée avec une certaine quantité d'effort et de force physique, aussi. Mais si vous utilisez un mot de passe correct, votre réseau Wi-Fi sera probablement bon. Et si vous utilisez une serrure à moitié décente sur votre porte d'entrée, tout ira bien pour vous également.

Conseillé: