Un chercheur israélien craque 70 % des 5 000 réseaux Wi-Fi qu'il avait sniffés

Un chercheur israélien craque 70 % des 5 000 réseaux Wi-Fi qu’il avait sniffés

Un chercheur israélien craque 70 % des 5 000 réseaux Wi-Fi qu'il avait sniffés

Chercheur en sécurité à CyberArk, Ido Hoorvitch a utilisé un équipement de détection coûtant environ 50 dollars pour collecter 5 000 hash de réseaux Wi-Fi à Tel Aviv, et expliqué que « le processus de détection de Wi-Fi et les procédures de craquage ultérieures étaient très accessible en termes d'équipement, de coût et d'exécution ».

Cela a fonctionné dans plus de 70 % des cas, relève Hacker News. Cette nouvelle attaque Wi-Fi s'appuie sur les découvertes précédentes de Jens « atom » Steube, principal développeur du logiciel Hashcat qui permet de « casser » des mots de passe. La procédure consiste à capturer ce qu'on appelle les PMKID associés à un client (SSID) afin de tenter une attaque par force brute.

Hacker News rappelle que PMKID est un identifiant de clé unique utilisé par le point d'accès (AP) pour garder une trace de la clé pré-partagée (Pairwise Master Key ou PMK) utilisée pour le client. PMKID est un dérivé de l'adresse MAC du point d'accès, de l'adresse MAC du client, du PMK et du nom du PMK.

Les empreintes collectées ont ensuite été soumises à une « attaque de masque » pour déterminer si des numéros de téléphone portable étaient utilisés comme mots de passe Wi-Fi, une pratique courante en Israël, découvrant 2 200 mots de passe au cours du processus. Une attaque par dictionnaire en utilisant le plus célèbre d’entre eux, « RockYou.txt », comme source de mots de passe a permis de casser 900 empreintes supplémentaires.

« La leçon ? Plus le mot de passe est long, mieux c'est », explique Hoorvitch. « Un mot de passe fort doit inclure au moins un caractère minuscule, un caractère majuscule, un symbole, un chiffre. Il doit comporter au moins 10 caractères ».

NB : cette information n'est bien évidemment pas une invitation au piratage, mais bien à la sécurisation des mots de passe, cf à ce titre les nouvelles recommandations de l'ANSSI et de la CNIL en la matière.

Commentaires (40)


Cela reste toujours un attaque par force brute via un dictionnaire accéléré par analyse de trame grâce à un bonne compréhension du protocole.
Il faudrait forcer l’utilisation de clé avec un minimum de complexité.


Ah je ne savais pas que c’était répandu d’utiliser son numéro comme mot de passe. Peut-être que ça passe mieux par rapport à des alphabets différents ?



Ici ce serait plutôt « nom du chien+code du département où je passe mes vacances » le mot de passe facile.
Souvent les gens ne changent pas le mot de passe par défaut assez compliqué que leur fournit l’opérateur.


C’est aussi le cas en France, je rencontre le cas assez souvent (je ne sais pas trop d’où ça vient cette idée par contre)


David_L

C’est aussi le cas en France, je rencontre le cas assez souvent (je ne sais pas trop d’où ça vient cette idée par contre)


J’imagine que c’est facile à retenir, parce qu’on le connaît déjà et que ça évite de retenir un code supplémentaire ?


David_L

C’est aussi le cas en France, je rencontre le cas assez souvent (je ne sais pas trop d’où ça vient cette idée par contre)


En france, des gens qui étaient en WEP historiquement, 10 caracteres pour le WEP, un numéro de téléphone ça fait aussi 10 caracteres, cqfd.


David_L

C’est aussi le cas en France, je rencontre le cas assez souvent (je ne sais pas trop d’où ça vient cette idée par contre)


Err, la chronologie en terme d’exigence de complexité :
0000 (minitel)
3426 (la carte bleu)
180637 ( 3615 la redoute)
18061937 (Messagerie Wanadoo, “parceque j’ai perdu lpapier”)



Le système : il faut éviter les date de naissance, et on veut des lettres.



jeanlouis



Le système : il faut éviter les date de naissance, et on veut des lettres et des chiffres.



jeanlouis37



Le système : il faut éviter les date de naissance, et on veut des lettres, et des chiffres et un mélange majuscule/minuscule.



Jeanlouis37



Le système : il faut éviter les date de naissance, et on veut des lettres, et des chiffres et un mélange majuscule/minuscule, et des caractères spéciaux.



Jeanlouis37!



Le système : il faut éviter les date de naissance, et on veut des lettres, et des chiffres, et un mélange majuscule/minuscule, et des caractères spéciaux, et éviter les prénoms.



Skippy37!



Et voilà comment “Skippy37!” se retrouve gagnant des mots de passe cuvé 2021. :D


Il me semblait que les mots de passe wifi étaient indifférent de la casse.


Non, mais le point d’accès WiFi peut décider arbitrairement de “normaliser” tout en minuscule/majuscule.


Donc un chercheur en sécurité publie un papier pour dire qu’il est assez facile de cracker des mots de passe quand on a le bon dictionnaire (ici des numéros de téléphone). Et conclut qu’il vaut mieux mettre un mot de passe qui respecte les règles classiques de longueur/complexité.



Pour un peu, on dirait qu’il cherchait juste à publier un papier.


Drôle qu’il n’existe pas de mot de passe pour les câbles CAT6. :mdr:




(quote:1910559:127.0.0.1)
Pour un peu, on dirait qu’il cherchait juste à publier un papier.




Publier un papier sur un mouton à 5 pattes tout le monde sait le faire car résoudre ce problème est un non-sens : une communication publique, même chiffrée, reste publique.
La bonne question c’est la durée entre l’émission et la lecture par un tiers, pas la longueur du câble pour se faire des nœuds à la caboche…


“des numéros de téléphone portable étaient utilisés comme mots de passe Wi-Fi”
Quelle est la longueur d’un numéro de tel portable en Israël ?


Je serais tenté de te dire: “peu importe, avec un alphabet à 10 caractères”.


+972 50 suivi de 7 chiffres.


https://en.wikipedia.org/wiki/Telephone_numbers_in_Israel



Au mieux, c’est un schéma: 0AXXX-XXXX
A=2,3,4,8,9
X=0-9



Donc un réservoir de 5*10^7 = 50,000,000 possibilités



C’est donc a peine mieux qu’un mot de passe de 5 caractères “a-z”:



26^5= 11,881,376
26^6= 308,915,776


127.0.0.1

https://en.wikipedia.org/wiki/Telephone_numbers_in_Israel



Au mieux, c’est un schéma: 0AXXX-XXXX
A=2,3,4,8,9
X=0-9



Donc un réservoir de 5*10^7 = 50,000,000 possibilités



C’est donc a peine mieux qu’un mot de passe de 5 caractères “a-z”:



26^5= 11,881,376
26^6= 308,915,776


C’est petit comme chiffre comparé au nombre de transistors de nos jours.
Et puis un paquet d’monde s’ASIC le manche sans CUDA ou OpenGL depuis pas mal d’années il me semble. :ouioui:



  • est-il possible* d’entrer dans les dossiers, perso., en craquant le ‘WIFI’ ? :eeek2:
    (si oui….très peu de gens voudront partager leur connexion ‘WIFI’ !



  • facilement !



Non.
Sauf si la machine en question n’a reçue de mise à jour depuis longtemps.



(reply:1910632:Idiogène)
et pourtant….
(ça m’est, déjà, arrivé–>‘no partage du ‘WIFI’) :non:



Tu devais faire des choses pas Nets avec 00=>Pamêla°v°.
C’est normal avec ces caractères de SSID. Tu as d’ailleurs un mode SSID masqué pour ce genre de trucs…



mrintrepide a dit:


ll faudrait forcer l’utilisation de clé avec un minimum de complexité.




Je suis pas sur que ce soit très productif. Les gens vont juste augmenter la longueur mais pas forcément le rendre plus robuste.
L’idéal, selon moi, serait que les bornes wifi ajoutent un sel aléatoire au lieu/en plus de mixer le mot de passe avec des infos comme l’adresse MAC.



Un autre point intéressant du papier concerne la fonction de dérivation de clé. Visiblement, ça fait un moment que cette PDBKF2 n’est plus recommandé car elle présente des faiblesses face à du brutes forces GPUs. Ici, on a faire aussi à une obsolescence du protocole.


Mettre du sel, ça ne change rien contre une attaque par brute force…


Mihashi

Mettre du sel, ça ne change rien contre une attaque par brute force…


On appelle encore brute force le fait de s’attaquer aux dérivées de la clé. C’est très ironique. D’autant plus lorsque PMKID c’est du sel de sel. :mdr:



Je ne sais pas en quelle langue il faudrait écrire ces protocoles sans fil pour que tout le monde arrête de les utiliser. Ce doit être le goût du risque qui pousse à brusquer la force. :duel1:


Mihashi

Mettre du sel, ça ne change rien contre une attaque par brute force…


Pour quelles raisons ?



De mon coté, je vois en vrac : Augmentation artificielle de l’espace de recherche, augmentation possible de l’entropie, ajout d’aléa…


BlackLightning

Pour quelles raisons ?



De mon coté, je vois en vrac : Augmentation artificielle de l’espace de recherche, augmentation possible de l’entropie, ajout d’aléa…


Bah, le brute force (sur le mot de passe, pas sur les dérivés) en « live » n’est pas impacté par le sel.
Le principe c’est que tu testes plein de mots de passe, donc pas d’augmentation de l’espace de recherche de l’entropie ou de l’aléa.



Par contre, c’est utile sur du crack « hors ligne » de bases de mots de passes piratées, par exemple.



tpeg5stan a dit:


Ah je ne savais pas que c’était répandu d’utiliser son numéro comme mot de passe. Peut-être que ça passe mieux par rapport à des alphabets différents ?



Ici ce serait plutôt « nom du chien+code du département où je passe mes vacances » le mot de passe facile. Souvent les gens ne changent pas le mot de passe par défaut assez compliqué que leur fournit l’opérateur.




il faut changer le nom du chien en Mêd0r! :D



(quote:1910635:j34n-r0x0r)
Err, la chronologie en terme d’exigence de complexité : 0000 (minitel) 3426 (la carte bleu) 180637 ( 3615 la redoute) 18061937 (Messagerie Wanadoo, “parceque j’ai perdu lpapier”)



Le système : il faut éviter les date de naissance, et on veut des lettres.



jeanlouis



Le système : il faut éviter les date de naissance, et on veut des lettres et des chiffres.



jeanlouis37



Le système : il faut éviter les date de naissance, et on veut des lettres, et des chiffres et un mélange majuscule/minuscule.



Jeanlouis37



Le système : il faut éviter les date de naissance, et on veut des lettres, et des chiffres et un mélange majuscule/minuscule, et des caractères spéciaux.



Jeanlouis37!



Le système : il faut éviter les date de naissance, et on veut des lettres, et des chiffres, et un mélange majuscule/minuscule, et des caractères spéciaux, et éviter les prénoms.



Skippy37!



Et voilà comment “Skippy37!” se retrouve gagnant des mots de passe cuvé 2021. :D




Moi c’est plutôt K0nard! ou V@ch1er!, et je peux même donner le mot de passe si on me le demande :transpi:



spidermoon a dit:


Moi c’est plutôt K0nard! ou V@ch1er!, et je peux même donner le mot de passe si on me le demande :transpi:




Moi c’est: 1nc0rrect!



Comme ça, en cas d’oubli, le système me le dit: “votre mot-de-passe est incorrect”


:transpi:



(reply:1910635:j34n-r0x0r)




Excellent et tellement vrai :transpi:



spidermoon a dit:


Moi c’est plutôt K0nard! ou V@ch1er!, et je peux même donner le mot de passe si on me le demande :transpi:




Parlant de ça j’en partage une même si d’autres ont du vivre la même :



A : “Bonjour il faudrait résoudre mon problème de mot de passe.”



B : “Très bien, quel est ce problème ?”



A : “Il m’a demandé un mot de passe…et c’était bien chiant il demandait des caractères spéciaux et tout, j’ai pas pu mettre celui que je met d’habitude, mais a la 10eme tentative c’est passé.”



B : “Ha ?!”



A : “Après il m’a demandé de le ré-saisir et c’était impossible car je ne me souvenait plus de ce que j’avais mis.”



B : “Le but est d’éviter que l’utilisateur ne soit pas capable de reproduire ce qu’il a fait avant et donc qu’il se rappel de son mot de passe.”



A : “C’est ça, ça m’a obligé de revenir sur le formulaire précédent refaire un nouveau mot de passe et ce coup la j’ai noté sur un bout de papier pour pouvoir saisir le même dans le formulaire suivant.”



B : “Donc maintenant vous avez un mot de passe complexe…”



A : “…c’est ça…”



B : “…et unique…”



A : “…c’est sur, personne ne va le trouver!”



B : “…dont vous vous rappelez.”




A : “Non et j’ai jeté le papier vu qu’après il ne m’en demandait plus.”



:ooo: :fou3:



(reply:1910708:j34n-r0x0r)




j34n-r0x0r tu le notes sur papier ? :dd:



(reply:1910711:Idiogène)




Ouai et je le détruit a chaque foi comme ça c’est sé-cu-ri-sé. :dd: ;)



(reply:1910713:j34n-r0x0r)




C’est la technique du bombé de tiret du 6. A ne pas confondre avec la technique de la bombe ou Madame Anderson dans la matrixe de Vizir67. :mrgreen:


” NB : cette information n’est bien évidemment pas une invitation au piratage, mais bien à la sécurisation des mots de passe, cf à ce titre les nouvelles recommandations de l’ANSSI et de la CNIL en la matière. “



Évidemment, c’est un site respectable ici.
Et je pense que personne n’a lu l’article en se disant :” Si c’est à ce point là la rue sur les mots de passe, c’est en effet le moment de se faire plaisir”.


:francais:



Mihashi a dit:


Bah, le brute force (sur le mot de passe, pas sur les dérivés) en « live » n’est pas impacté par le sel. Le principe c’est que tu testes plein de mots de passe, donc pas d’augmentation de l’espace de recherche de l’entropie ou de l’aléa.




Le protocole de salage est public ici.




Par contre, c’est utile sur du crack « hors ligne » de bases de mots de passes piratées, par exemple.




Là il est privé. ;-)



(quote:1910571:Idiogène)
Drôle qu’il n’existe pas de mot de passe pour les câbles CAT6. :mdr:




Si ça s’appelle du 802.1x et ça a tendance à se généraliser. Parce que sinon, il suffit d’un accès physique au site pour accéder au réseau.


On avait voulu mettre du 802.1x dans mon école pour faire ça « proprement », mais il y a tellement de configurations à faire sous Windows (rien out of the box, il faut aller dans des sous-menus…) que c’est l’horreur.



Parmi les autres solutions, on avait demandé de renseigner les adresses MAC de leurs machines…
Finalement mes successeurs ont mis un VLAN par adhérent…


tpeg5stan

On avait voulu mettre du 802.1x dans mon école pour faire ça « proprement », mais il y a tellement de configurations à faire sous Windows (rien out of the box, il faut aller dans des sous-menus…) que c’est l’horreur.



Parmi les autres solutions, on avait demandé de renseigner les adresses MAC de leurs machines…
Finalement mes successeurs ont mis un VLAN par adhérent…


Sous W7 il fallait rajouter un utilitaire il me semble, sous W10 c’est Natif. Bien géré avec MS CHAP c’est assez facile à utiliser. Mais je suis d’accord avec toi, c’est à la conception du LAN qu’il faut l’activer, après c’est très compliqué de traiter tous les cas de figure.


Tandhruil

Sous W7 il fallait rajouter un utilitaire il me semble, sous W10 c’est Natif. Bien géré avec MS CHAP c’est assez facile à utiliser. Mais je suis d’accord avec toi, c’est à la conception du LAN qu’il faut l’activer, après c’est très compliqué de traiter tous les cas de figure.


Oui pour des gros réseaux semi-public mais ici je voyais plus l’électricien débouler chez ses Tartempions de clients en panique car ils ont lu sur minute-clone que la box était hs.



Le 802.1x marcherait mieux si la technique était maîtrisable en bas niveau, comme le POE l’est.
Les problèmes de sécurité c’est toujours soit :
a) une défaillance ponctuelle
b) une défaillance structurelle liée au protocole



Alors pour en rajouter une couche (de sécurité) après coup sur des clients forcément c’est pas immédiat. Tout ces problèmes se traient à la conception avec d’autres mesures de bon sens, faut juste arrêter de s’en foutre, liaison cablée ou pas.


Fermer