Réseau WiFi cassé en 60 secondes
Le titre est accrocheur : « casser une clef Wep de 104 bits en moins de 60 secondes ». Les trois universitaires allemands à l'origine de cette étude expliquent comment, à l'aide d'Aircrack-ptw, ils sont parvenus à récupérer en un temps record les 40 000 trames nécessaires à la collecte des IV (vecteurs d'initialisation d'une clef wep), et pouvant aboutir à un cassage de la clef RC4 avec une possibilité de succès de 50 %. Il est pensable, expliquent les auteurs, d'atteindre des résultats considérablement plus fiables si l'on récupère 85 000 trames environ, trames dont on peut contraindre l'émission en forçant des « ré-injections » (NdlR, des requêtes ARP). Une explication générale et très vulgarisée est accessible sur le site de l'Université. On peut discuter le fait que cette récupération brutale de trames est très éloignée d'une véritable collecte d'IV totalement passive -laquelle collecte, avec un kit Aircrack-ng, peut durer un ou deux jours sur des installations peu actives-. Mais il faut admettre que les utilisateurs de clefs Wep ne sont pas du genre à surveiller une tempête ARP soulevée sur leurs points d'accès. Les usagers prudents préfèrent, et de loin, employer des protocoles plus solides tels que WPA-TKIP. Ce papier doit donc être considéré comme un article théorique dont la portée n'est considérable que sous l'angle de la recherche pure. Wep est un protocole fragile, simple à compromettre, et le fait de conduire une attaque en 60 plutôt qu'en 600 secondes ne change pas grand-chose. On peut également gloser sur le fait que l'on puisse récupérer 85 000 trames en 60 secondes compte tenu des temps de latence de certains routeurs... l'important est de savoir que de telles attaques sont « possibles mais peu probables », surtout tant que l'on continuera à découvrir des installations WiFi non protégées, dépourvues de tout protocole de cryptage et mécanisme d'identification. Les responsables sécurité souhaitant lire une analyse intelligente et claire (et en français) d'Aircrack-ptw doivent sans hésiter se rabattre sur l'impressionnant papier de Sid sur un blog du Rstack.