WiFi : Le WPS cassé !

Via différentes sources dont PCINpact et ZDNet :

Le standard Wi-Fi Protected Setup qui permet aux n00bs de mettre en place leur réseau WiFi a été cassé.
L’attaque se base sur le brute force du PIN WPS qui tient uniquement sur 8 caractères.
Une fois qu’il est récupéré, on peut accéder plus facilement à la passphrase WPA/WPA2 🙂
Le temps de l’attaque au total prend entre 4 et 10h… selon la puissante de la machine et bien sûr la proximité du réseau cible.

La grosse erreur de conception c’est que lors de l’authentification sur ce PIN (dans un procédé de handshake décrit dans le paper), le point d’accès répond une première fois avec un paquet Extensible Authentication Protocol-Negative Acknowledgement (EAP-NACK) pour indiquer que la première moitié du PIN est valide et une seconde fois pour la seconde moitié.
Cela réduit donc fortement le temps d’une attaque par force brute.
Il faudra alors au maximum 11000 tentatives pour arriver à trouver le bon PIN.

Ce qu’il faut retenir pour le moment c’est qu’un certain Stefan Viehböck (sviehb) a publié un whitepaper sur cette attaque brute force et compte publier un outil basé sur Scapy.

Mais /dev/ttyS0 a décidé de le prendre de vitesse en sortant une version open-source de son logiciel Reaver sur Google Code.

A l’heure actuelle, la seule solution pour bloquer cette attaque consiste à désactiver WPS (quand cela est possible).
La faute est aussi imputable aux constructeurs qui n’ont pas mis de mécanismes pour empêcher les attaques brute force ou les rendre difficiles.

4 réflexions au sujet de « WiFi : Le WPS cassé ! »

Les commentaires sont fermés.