Connexion
Abonnez-vous

Wi-Fi : une nouvelle méthode pour attaquer les protections WPA et WPA2

Wi-Fi : une nouvelle méthode pour attaquer les protections WPA et WPA2

Le 21 août 2018 à 10h20

Atom (alias Jens Steube), derrière l'outil de récupération de mot de passe Hashcat, déclare qu'il a découvert cette vulnérabilité en analysant la norme WPA3, tout juste sortie.

Alors qu'il fallait auparavant attendre qu'un utilisateur se connecte pour récupérer des informations du routeur et lancer une attaque par force brute ou par dictionnaire, ce n'est désormais plus la peine selon lui.

Les routeurs émettent en effet une clé PMKID dont la valeur est la suivante : HMAC-SHA1-128 (PMK, "PMK Name" | MAC_AP | MAC_STA). Deux des trois variables sont connues (les adresses MAC), la suite n'est qu'une question de temps.

N'espérez pas pour autant casser le WPA/WPA2 facilement : il faut toujours lancer une attaque par force brute pour trouver le mot de passe. Si ce dernier est robuste, vous ne risquez donc pas grand-chose de plus.

Le chercheur pense que cette découverte peut fonctionner sur tous les routeurs 802.11i/p/q/r avec les fonctions de roaming activées.

Le 21 août 2018 à 10h20

Commentaires (1)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

heu…

on a une nouvelle norme qui utilise une fonction de hashage obsolète?<img data-src=" />

sinon effectivement avec un password long la difficulté augmente énormément.

Wi-Fi : une nouvelle méthode pour attaquer les protections WPA et WPA2

Fermer