Depuis quelques jours, vous pouvez utiliser le cryptage WPA pour les connexions Wifi de votre Freebox, en lieu et place du WEP.
Mais que se cache t-il derrière ces acronymes ? Le WPA est-il réellement plus sur que le WEP ?
Maxime Bizon fait un cours accéléré des différents cryptages Wifi sur usenet. Très instructif, vous pouvez le lire ci dessous.
Path : news.free.fr !xref-2.proxad.net !spooler3-1.proxad.net !infeed-1.proxad.net !news6-e.free.fr !not-for-mail
From : Maxime Bizon
Newsgroups : proxad.free.adsl
Subject : Re : [WPA] question technique = ?iso-8859-1 ?Q ?=E0 ?= propos du
password
References : <434248d1$0$21288$626a54ce@news.free.fr>
Date : Tue, 04 Oct 2005 12:27:40 +0200
Message-ID : <87k6gt8tlv.fsf@sakura.staff.proxad.net>
User-Agent : Gnus/5.110004 (No Gnus v0.4) Emacs/21.4 (gnu/linux)
Cancel-Lock : sha1:HS7laU1O7wiLO2xohrwc9lFci0Q=
MIME-Version : 1.0
Content-Type : text/plain ; charset=iso-8859-1
Content-Transfer-Encoding : 8bit
Lines : 62
Organization : Guest of ProXad – France
NNTP-Posting-Date : 04 Oct 2005 12:27:41 MEST
NNTP-Posting-Host : 213.228.1.107
X-Trace : 1128421661 news6-e.free.fr 12609 213.228.1.107:33545
X-Complaints-To : abuse@proxad.net
Xref : news.free.fr proxad.free.adsl:472118
news reader writes :
Bonjour,
>> J’ai vu sur une demo un cassage de password simple WPA
>> source ici : http://wifiparis.free.fr/vivi/whax-…
Ceci est une attaque brute force utilisant un dictionnaire (on essaye tous les mots ou des variations/combinaisons de ceux ci).
>> est ce que le fait de mettre 8 ou 60 caractères change la sécurité ?
>> inutile de me répondre : « oui ducon 60 c’est plus fort que 8 ! » je
>> veux une réponse technique.
>> car en WEP, le mot de passe aussi compliqué soit-il était toujours
>> converti en une chaîne de 26 caractères hexa. Donc ce n’était ni la
>> longueur ni la complexité qui faisait la force.
Tout a fait, en WEP, c’est le cryptage lui même qui a été cassé [1]. Donc que la clé utilisée soit longue, courte ou dérivée d’une plus ou moins longue passphrase, c’est la même chose. Pour le WPA c’est totalement différent. La seule attaque possible est d’essayer toutes les clés (ou une liste de clés).
En WPA, les clés ne sont pas renseignées directement par l’utilisateur, elles sont dérivées d’une passphrase (d’où le choix libre des caractères sur le formulaire du site pour le mode WPA).
Le problème est que les gens ont tendance à utiliser des passphrases courtes et triviales (un prénom, « password », « abcd », …). Coté pirate, comme on peut le voir sur la démo flash, « essayer » une clé est assez rapide, il est donc également rapide d’essayer tout un dictionnaire.
Ne vous trompez pas, un dictionnaire, c’est gros, mais ca ne contient que quelques millions de mots, essayer toutes les clés, c’est essayer 2128 soient 340282366920938463463374607431768211456 clés.
La différence entre le WPA1 et 2, c’est l’algorithme utilisé. WPA1 utilise TKIP, en fait c’est du RC4, mais (en gros) il n’est pas utilisé comme pour le WEP, et l’attaque ne fonctionne plus. Cela permet d’exploiter le hardware des cartes Wifi existantes.
Par crainte d’attaque future sur RC4, la migration s’effecture vers le WPA2 qui permet d’utiliser AES.
Pour résumer :
– le WEP c’est cassé, quelque soit la taille de la clé.
– le WPA1 c’est sûr, a condition d’avoir une passphrase correcte.
– le WPA2, idem WPA1, sauf qu’on est plus sûr du cryptage utilisé.
La meilleure passphrase est evidemment totalement aléatoire, mais elle a le défaut d’être difficilement mémorisable. C’est donc une histoire de compromis.
[1] : [PDF] Weaknesses in the Key Scheduling Algorithm of RC4
(http://www.drizzle.com/ aboba/IEEE/rc4_ksaproc.pdf)
— Maxime