24Jul

Le chiffrement WPA2 de votre Wi-Fi peut être piraté Hors ligne: voici comment

Symbole sans fil dessiné sur un tableau noir

Quand il s'agit de sécuriser votre réseau Wi-Fi, nous recommandons toujours le cryptage WPA2-PSK.C'est le seul moyen vraiment efficace de restreindre l'accès à votre réseau Wi-Fi domestique. Mais le cryptage WPA2 peut aussi être craqué - voici comment.

Comme d'habitude, ce n'est pas un guide pour casser le cryptage WPA2 de quelqu'un. C'est une explication de la façon dont votre cryptage pourrait être craqué et de ce que vous pouvez faire pour mieux vous protéger. Cela fonctionne même si vous utilisez la sécurité WPA2-PSK avec un fort cryptage AES.

Votre mot de passe peut être fissuré hors ligne

Il existe deux types de moyens de craquer un mot de passe, généralement appelé hors ligne et en ligne. Dans une attaque hors ligne, un attaquant dispose d'un fichier contenant des données qu'il peut tenter de déchiffrer. Par exemple, si un attaquant parvient à accéder à une base de données de mots de passe hachés et à y télécharger une base de mots de passe, il peut alors tenter de déchiffrer ces mots de passe. Ils peuvent deviner des millions de fois par seconde, et ils ne sont vraiment limités par la rapidité de leur matériel informatique. Clairement, avec l'accès à une base de données de mot de passe hors ligne, un attaquant peut tenter de casser un mot de passe beaucoup plus facilement. Ils le font via "brute-forcing" - en essayant littéralement de deviner de nombreuses possibilités différentes et en espérant que l'une correspondra.

Une attaque en ligne est beaucoup plus difficile et prend beaucoup, beaucoup plus longtemps. Par exemple, imaginez qu'un pirate tente d'accéder à votre compte Gmail. Ils pouvaient deviner quelques mots de passe, puis Gmail les empêchait d'essayer d'autres mots de passe pendant un moment. Parce qu'ils n'ont pas accès aux données brutes qu'ils peuvent tenter de faire correspondre avec les mots de passe, ils sont limités de façon spectaculaire.(L'iCloud d'Apple n'était pas une supposition de mot de passe de limitation de débit de cette manière, et cela a contribué à l'énorme vol de photos de célébrités nues.)

Nous avons tendance à penser que le Wi-Fi est vulnérable à l'attaque en ligne. Un attaquant devra deviner un mot de passe et tenter de se connecter au réseau WI-Fi avec celui-ci, de sorte qu'il ne peut certainement pas deviner des millions de fois par seconde. Malheureusement, ce n'est pas vrai.

La prise de contact à quatre voies peut être capturée

Lorsqu'un périphérique se connecte à un réseau Wi-Fi WPA-PSK, une opération dite de "prise de contact à quatre voies" est exécutée. Essentiellement, c'est la négociation où la station de base Wi-Fi et un dispositif établissent leur connexion les uns avec les autres, échangeant la phrase secrète et les informations de cryptage. Cette poignée de main est le talon d'Achille de WPA2-PSK.

Un attaquant peut utiliser un outil comme airodump-ng pour surveiller le trafic transmis par voie aérienne et capturer cette poignée de main à quatre voies. Ils disposeraient alors des données brutes dont ils ont besoin pour effectuer une attaque hors ligne, deviner les phrases secrètes possibles et les essayer contre les données de prise de contact à quatre voies jusqu'à ce qu'elles en trouvent une qui corresponde.

Si un attaquant attend assez longtemps, il sera capable de capturer ces données de prise de contact à quatre voies lorsqu'un périphérique se connecte. Cependant, ils peuvent également effectuer une attaque de "deauth", que nous avons couverte quand nous avons regardé comment votre réseau Wi-Fi pourrait être craqué.L'attaque deauth déconnecte de force votre appareil de son réseau Wi-FI, et votre appareil se reconnecte immédiatement, effectuant la prise de contact à quatre voies que l'attaquant peut capturer. Avec les données brutes capturées, un attaquant peut utiliser un outil comme cowpatty ou aircrack-ng avec un "fichier de dictionnaire" qui contient une liste de nombreux mots de passe possibles. Ces fichiers sont généralement utilisés pour accélérer le processus de fissuration. La commande essaie chaque mot de passe possible contre les données de prise de contact WPA jusqu'à ce qu'il en trouve un qui corresponde. Comme il s'agit d'une attaque hors ligne, elle peut être effectuée beaucoup plus rapidement qu'une attaque en ligne. Un attaquant ne devrait pas être dans la même zone physique que le réseau lorsqu'il tente de déchiffrer la phrase de passe. L'attaquant pourrait potentiellement utiliser Amazon S3 ou un autre service de cloud computing ou centre de données, en lançant du matériel sur le processus de craquage et en l'accélérant considérablement.

Comme d'habitude, tous ces outils sont disponibles dans Kali Linux( anciennement BackTrack Linux), une distribution Linux conçue pour les tests de pénétration. Ils peuvent être vus en action là-bas.

Il est difficile de dire combien de temps il faudrait pour déchiffrer un mot de passe de cette façon. Pour un bon mot de passe, cela peut prendre des années, peut-être même des centaines d'années ou plus. Si le mot de passe est "mot de passe", cela prendra probablement moins d'une seconde.À mesure que le matériel s'améliore, ce processus accélérera. C'est une bonne idée d'utiliser un mot de passe plus long pour cette raison - 20 caractères prendraient beaucoup plus de temps à casser que 8. Changer le mot de passe tous les six mois ou tous les ans pourrait aussi aider, mais seulement si vous suspectez quelqu'unpuissance de l'ordinateur pour casser votre mot de passe. Vous n'êtes probablement pas si spécial, bien sûr!

Rompre WPS avec Reaver

Il y a aussi une attaque contre WPS, un système incroyablement vulnérable avec lequel beaucoup de routeurs sont livrés activés par défaut. Sur certains routeurs, désactiver WPS dans l'interface ne fait rien - il reste activé pour les attaquants à exploiter!

Essentiellement, WPS oblige les dispositifs à utiliser un code PIN numérique à 8 chiffres qui contourne la phrase secrète. Ce code PIN est toujours vérifié par groupes de deux codes à quatre chiffres, et le dispositif de connexion est informé si la section à quatre chiffres est correcte. En d'autres termes, un attaquant doit simplement deviner les quatre premiers chiffres et ensuite il peut deviner les deux autres chiffres séparément. C'est une attaque assez rapide qui peut avoir lieu par voie aérienne. Si un périphérique avec WPS ne fonctionnait pas de cette façon extrêmement non sécurisée, cela violerait la spécification WPS.

WPA2-PSK a probablement d'autres failles de sécurité que nous n'avons pas encore découvertes. Alors, pourquoi continuons-nous à dire que WPA2 est le meilleur moyen de sécuriser votre réseau? Eh bien, parce que c'est toujours le cas. L'activation de WPA2, la désactivation des anciennes sécurités WEP et WPA1 et la définition d'un mot de passe WPA2 raisonnablement long et fort constituent la meilleure façon de vous protéger.

Oui, votre mot de passe peut probablement être piraté avec un peu d'effort et de puissance de calcul. Votre porte d'entrée pourrait être fissurée avec un peu d'effort et de force physique, aussi. Mais, en supposant que vous utilisez un mot de passe décent, votre réseau Wi-Fi ira probablement bien. Et, si vous utilisez un verrou demi-décent sur votre porte d'entrée, vous serez probablement aussi bien.