Un chercheur israélien craque 70 % des 5 000 réseaux Wi-Fi qu’il avait sniffés
Le 29 octobre 2021 à 08h39
3 min
Logiciel
Logiciel
Chercheur en sécurité à CyberArk, Ido Hoorvitch a utilisé un équipement de détection coûtant environ 50 dollars pour collecter 5 000 hash de réseaux Wi-Fi à Tel Aviv, et expliqué que « le processus de détection de Wi-Fi et les procédures de craquage ultérieures étaient très accessible en termes d'équipement, de coût et d'exécution ».
Cela a fonctionné dans plus de 70 % des cas, relève Hacker News. Cette nouvelle attaque Wi-Fi s'appuie sur les découvertes précédentes de Jens « atom » Steube, principal développeur du logiciel Hashcat qui permet de « casser » des mots de passe. La procédure consiste à capturer ce qu'on appelle les PMKID associés à un client (SSID) afin de tenter une attaque par force brute.
Hacker News rappelle que PMKID est un identifiant de clé unique utilisé par le point d'accès (AP) pour garder une trace de la clé pré-partagée (Pairwise Master Key ou PMK) utilisée pour le client. PMKID est un dérivé de l'adresse MAC du point d'accès, de l'adresse MAC du client, du PMK et du nom du PMK.
Les empreintes collectées ont ensuite été soumises à une « attaque de masque » pour déterminer si des numéros de téléphone portable étaient utilisés comme mots de passe Wi-Fi, une pratique courante en Israël, découvrant 2 200 mots de passe au cours du processus. Une attaque par dictionnaire en utilisant le plus célèbre d’entre eux, « RockYou.txt », comme source de mots de passe a permis de casser 900 empreintes supplémentaires.
« La leçon ? Plus le mot de passe est long, mieux c'est », explique Hoorvitch. « Un mot de passe fort doit inclure au moins un caractère minuscule, un caractère majuscule, un symbole, un chiffre. Il doit comporter au moins 10 caractères ».
NB : cette information n'est bien évidemment pas une invitation au piratage, mais bien à la sécurisation des mots de passe, cf à ce titre les nouvelles recommandations de l'ANSSI et de la CNIL en la matière.
Le 29 octobre 2021 à 08h39
Commentaires (40)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 29/10/2021 à 09h15
Cela reste toujours un attaque par force brute via un dictionnaire accéléré par analyse de trame grâce à un bonne compréhension du protocole.
Il faudrait forcer l’utilisation de clé avec un minimum de complexité.
Le 29/10/2021 à 09h15
Ah je ne savais pas que c’était répandu d’utiliser son numéro comme mot de passe. Peut-être que ça passe mieux par rapport à des alphabets différents ?
Ici ce serait plutôt « nom du chien+code du département où je passe mes vacances » le mot de passe facile.
Souvent les gens ne changent pas le mot de passe par défaut assez compliqué que leur fournit l’opérateur.
Le 29/10/2021 à 09h18
C’est aussi le cas en France, je rencontre le cas assez souvent (je ne sais pas trop d’où ça vient cette idée par contre)
Le 29/10/2021 à 09h24
J’imagine que c’est facile à retenir, parce qu’on le connaît déjà et que ça évite de retenir un code supplémentaire ?
Le 29/10/2021 à 10h53
En france, des gens qui étaient en WEP historiquement, 10 caracteres pour le WEP, un numéro de téléphone ça fait aussi 10 caracteres, cqfd.
Le 29/10/2021 à 12h42
Err, la chronologie en terme d’exigence de complexité :
0000 (minitel)
3426 (la carte bleu)
180637 ( 3615 la redoute)
18061937 (Messagerie Wanadoo, “parceque j’ai perdu lpapier”)
Le système : il faut éviter les date de naissance, et on veut des lettres.
jeanlouis
Le système : il faut éviter les date de naissance, et on veut des lettres et des chiffres.
jeanlouis37
Le système : il faut éviter les date de naissance, et on veut des lettres, et des chiffres et un mélange majuscule/minuscule.
Jeanlouis37
Le système : il faut éviter les date de naissance, et on veut des lettres, et des chiffres et un mélange majuscule/minuscule, et des caractères spéciaux.
Jeanlouis37!
Le système : il faut éviter les date de naissance, et on veut des lettres, et des chiffres, et un mélange majuscule/minuscule, et des caractères spéciaux, et éviter les prénoms.
Skippy37!
Et voilà comment “Skippy37!” se retrouve gagnant des mots de passe cuvé 2021.
Le 29/10/2021 à 09h29
Il me semblait que les mots de passe wifi étaient indifférent de la casse.
Le 29/10/2021 à 10h08
Non, mais le point d’accès WiFi peut décider arbitrairement de “normaliser” tout en minuscule/majuscule.
Le 29/10/2021 à 09h39
Donc un chercheur en sécurité publie un papier pour dire qu’il est assez facile de cracker des mots de passe quand on a le bon dictionnaire (ici des numéros de téléphone). Et conclut qu’il vaut mieux mettre un mot de passe qui respecte les règles classiques de longueur/complexité.
Pour un peu, on dirait qu’il cherchait juste à publier un papier.
Le 29/10/2021 à 10h03
Drôle qu’il n’existe pas de mot de passe pour les câbles CAT6.
Publier un papier sur un mouton à 5 pattes tout le monde sait le faire car résoudre ce problème est un non-sens : une communication publique, même chiffrée, reste publique.
La bonne question c’est la durée entre l’émission et la lecture par un tiers, pas la longueur du câble pour se faire des nœuds à la caboche…
Le 29/10/2021 à 10h20
“des numéros de téléphone portable étaient utilisés comme mots de passe Wi-Fi”
Quelle est la longueur d’un numéro de tel portable en Israël ?
Le 29/10/2021 à 11h12
Je serais tenté de te dire: “peu importe, avec un alphabet à 10 caractères”.
Le 29/10/2021 à 11h33
+972 50 suivi de 7 chiffres.
Le 29/10/2021 à 11h41
Wikipedia
Au mieux, c’est un schéma: 0AXXX-XXXX
A=2,3,4,8,9
X=0-9
Donc un réservoir de 5*10^7 = 50,000,000 possibilités
C’est donc a peine mieux qu’un mot de passe de 5 caractères “a-z”:
26^5= 11,881,376
26^6= 308,915,776
Le 29/10/2021 à 12h31
C’est petit comme chiffre comparé au nombre de transistors de nos jours.
Et puis un paquet d’monde s’ASIC le manche sans CUDA ou OpenGL depuis pas mal d’années il me semble.
Le 29/10/2021 à 12h31
est-il possible* d’entrer dans les dossiers, perso., en craquant le ‘WIFI’ ?
(si oui….très peu de gens voudront partager leur connexion ‘WIFI’ !
facilement !
Le 29/10/2021 à 12h36
Non.
Sauf si la machine en question n’a reçue de mise à jour depuis longtemps.
Le 29/10/2021 à 12h54
Le 29/10/2021 à 18h40
Tu devais faire des choses pas Nets avec 00=>Pamêla°v°.
C’est normal avec ces caractères de SSID. Tu as d’ailleurs un mode SSID masqué pour ce genre de trucs…
Le 29/10/2021 à 13h16
Je suis pas sur que ce soit très productif. Les gens vont juste augmenter la longueur mais pas forcément le rendre plus robuste.
L’idéal, selon moi, serait que les bornes wifi ajoutent un sel aléatoire au lieu/en plus de mixer le mot de passe avec des infos comme l’adresse MAC.
Un autre point intéressant du papier concerne la fonction de dérivation de clé. Visiblement, ça fait un moment que cette PDBKF2 n’est plus recommandé car elle présente des faiblesses face à du brutes forces GPUs. Ici, on a faire aussi à une obsolescence du protocole.
Le 29/10/2021 à 19h22
Mettre du sel, ça ne change rien contre une attaque par brute force…
Le 29/10/2021 à 19h39
On appelle encore brute force le fait de s’attaquer aux dérivées de la clé. C’est très ironique. D’autant plus lorsque PMKID c’est du sel de sel.
Je ne sais pas en quelle langue il faudrait écrire ces protocoles sans fil pour que tout le monde arrête de les utiliser. Ce doit être le goût du risque qui pousse à brusquer la force.
Le 30/10/2021 à 15h56
Pour quelles raisons ?
De mon coté, je vois en vrac : Augmentation artificielle de l’espace de recherche, augmentation possible de l’entropie, ajout d’aléa…
Le 30/10/2021 à 17h33
Bah, le brute force (sur le mot de passe, pas sur les dérivés) en « live » n’est pas impacté par le sel.
Le principe c’est que tu testes plein de mots de passe, donc pas d’augmentation de l’espace de recherche de l’entropie ou de l’aléa.
Par contre, c’est utile sur du crack « hors ligne » de bases de mots de passes piratées, par exemple.
Le 29/10/2021 à 13h24
il faut changer le nom du chien en Mêd0r!
Le 29/10/2021 à 13h28
Moi c’est plutôt K0nard! ou V@ch1er!, et je peux même donner le mot de passe si on me le demande
Le 29/10/2021 à 13h45
Moi c’est: 1nc0rrect!
Comme ça, en cas d’oubli, le système me le dit: “votre mot-de-passe est incorrect”
Le 29/10/2021 à 14h39
Le 29/10/2021 à 13h47
Excellent et tellement vrai
Le 29/10/2021 à 18h38
Parlant de ça j’en partage une même si d’autres ont du vivre la même :
A : “Bonjour il faudrait résoudre mon problème de mot de passe.”
B : “Très bien, quel est ce problème ?”
A : “Il m’a demandé un mot de passe…et c’était bien chiant il demandait des caractères spéciaux et tout, j’ai pas pu mettre celui que je met d’habitude, mais a la 10eme tentative c’est passé.”
B : “Ha ?!”
A : “Après il m’a demandé de le ré-saisir et c’était impossible car je ne me souvenait plus de ce que j’avais mis.”
B : “Le but est d’éviter que l’utilisateur ne soit pas capable de reproduire ce qu’il a fait avant et donc qu’il se rappel de son mot de passe.”
A : “C’est ça, ça m’a obligé de revenir sur le formulaire précédent refaire un nouveau mot de passe et ce coup la j’ai noté sur un bout de papier pour pouvoir saisir le même dans le formulaire suivant.”
B : “Donc maintenant vous avez un mot de passe complexe…”
A : “…c’est ça…”
B : “…et unique…”
A : “…c’est sur, personne ne va le trouver!”
B : “…dont vous vous rappelez.”
Le 29/10/2021 à 18h47
j34n-r0x0r tu le notes sur papier ?
Le 29/10/2021 à 18h57
Ouai et je le détruit a chaque foi comme ça c’est sé-cu-ri-sé. ;)
Le 29/10/2021 à 19h06
C’est la technique du bombé de tiret du 6. A ne pas confondre avec la technique de la bombe ou Madame Anderson dans la matrixe de Vizir67.
Le 01/11/2021 à 09h12
” NB : cette information n’est bien évidemment pas une invitation au piratage, mais bien à la sécurisation des mots de passe, cf à ce titre les nouvelles recommandations de l’ANSSI et de la CNIL en la matière. “
Évidemment, c’est un site respectable ici.
Et je pense que personne n’a lu l’article en se disant :” Si c’est à ce point là la rue sur les mots de passe, c’est en effet le moment de se faire plaisir”.
Le 01/11/2021 à 09h47
Le 01/11/2021 à 09h26
Le protocole de salage est public ici.
Là il est privé. ;-)
Le 02/11/2021 à 08h30
Si ça s’appelle du 802.1x et ça a tendance à se généraliser. Parce que sinon, il suffit d’un accès physique au site pour accéder au réseau.
Le 02/11/2021 à 10h46
On avait voulu mettre du 802.1x dans mon école pour faire ça « proprement », mais il y a tellement de configurations à faire sous Windows (rien out of the box, il faut aller dans des sous-menus…) que c’est l’horreur.
Parmi les autres solutions, on avait demandé de renseigner les adresses MAC de leurs machines…
Finalement mes successeurs ont mis un VLAN par adhérent…
Le 02/11/2021 à 10h52
Sous W7 il fallait rajouter un utilitaire il me semble, sous W10 c’est Natif. Bien géré avec MS CHAP c’est assez facile à utiliser. Mais je suis d’accord avec toi, c’est à la conception du LAN qu’il faut l’activer, après c’est très compliqué de traiter tous les cas de figure.
Le 02/11/2021 à 12h00
Oui pour des gros réseaux semi-public mais ici je voyais plus l’électricien débouler chez ses Tartempions de clients en panique car ils ont lu sur minute-clone que la box était hs.
Le 802.1x marcherait mieux si la technique était maîtrisable en bas niveau, comme le POE l’est.
Les problèmes de sécurité c’est toujours soit :
a) une défaillance ponctuelle
b) une défaillance structurelle liée au protocole
Alors pour en rajouter une couche (de sécurité) après coup sur des clients forcément c’est pas immédiat. Tout ces problèmes se traient à la conception avec d’autres mesures de bon sens, faut juste arrêter de s’en foutre, liaison cablée ou pas.