IDG News rapporte que deux chercheurs ont trouvé le moyen de casser en très peu de temps la protection WPA des réseaux Wi-Fi actuels. Les deux complices se sont spécialement attaqués à la protection WPA TKIP (Temporal Key Integrity Protocol), qu'ils semblent bien avoir mise à terre.
La méthode consiste à se faire tout d'abord envoyer une grande quantité de données par le routeur Wi-Fi ciblé. Ensuite, les chercheurs ont élaboré un procédé mathématique pour trouver la clé WPA grâce aux paquets de données récoltés. Le calcul prend entre 12 et 15 minutes, selon Erik Tews et Martin Beck, les deux compères à l'origine de l'astuce.
Cette méthode ne fonctionne en revanche pas du tout en interceptant des données échangées entre le routeur et un autre ordinateur, ce qui pose une grosse limite à cette faille : comment se faire envoyer une grande quantité de données par le routeur sans connaître au préalable la clé WPA ? Les deux chercheurs ont semble-t-il trouver le moyen de trafiquer le routeur pour se faire envoyer une grande quantité de données sans avoir de clé WPA, mais la méthode fonctionne-t-elle sur tous les routeurs ?
Quoi qu'il en soit, cette attaque est bien plus rapide qu'une « brut force attack », même celle utilisant un dictionnaire de mots de passe. Les deux chercheurs vont détailler leur découverte au cours de la conférence PacSec qui se déroule la semaine prochaine à Tokyo. Ils ont déjà intégré discrètement une partie du code de leur attaque dans le logiciel Aircrack-ng, et dévoileront plus de code encore dans une publication scientifique académique.
Une actualité qui tombe assez mal en plein débat sur le projet de loi Hadopi en France : le texte menace de suspension d’abonnement jusqu’à un an les abonnés qui n’auront su sécuriser leur ligne.