Wi-Fi : une nouvelle méthode pour attaquer les protections WPA et WPA2
Le 21 août 2018 à 10h20
1 min
Sciences et espace
Sciences
Atom (alias Jens Steube), derrière l'outil de récupération de mot de passe Hashcat, déclare qu'il a découvert cette vulnérabilité en analysant la norme WPA3, tout juste sortie.
Alors qu'il fallait auparavant attendre qu'un utilisateur se connecte pour récupérer des informations du routeur et lancer une attaque par force brute ou par dictionnaire, ce n'est désormais plus la peine selon lui.
Les routeurs émettent en effet une clé PMKID dont la valeur est la suivante : HMAC-SHA1-128 (PMK, "PMK Name" | MAC_AP | MAC_STA)
. Deux des trois variables sont connues (les adresses MAC), la suite n'est qu'une question de temps.
N'espérez pas pour autant casser le WPA/WPA2 facilement : il faut toujours lancer une attaque par force brute pour trouver le mot de passe. Si ce dernier est robuste, vous ne risquez donc pas grand-chose de plus.
Le chercheur pense que cette découverte peut fonctionner sur tous les routeurs 802.11i/p/q/r avec les fonctions de roaming activées.
Le 21 août 2018 à 10h20
Commentaires (1)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 22/08/2018 à 08h47
heu…
on a une nouvelle norme qui utilise une fonction de hashage obsolète?" />
sinon effectivement avec un password long la difficulté augmente énormément.