Faut-il les en féliciter ou au contraire s’en plaindre ? Erik Tews et Martin Beck, deux jeunes chercheurs allemands, viennent de montrer par A+B que la protection par clés WPA + TKIP (Temporal Key Integrity Protocol) n’était plus l’alpha et l’oméga de la protection des routeurs Wi-Fi.
Ils ont en effet mis en évidence une faille de sécurité dans le protocole dédié aux échanges de données entre routeur et PC. Après avoir envoyé une grande quantité de données via le routeur Wi-Fi ciblé, ils ont réussi à l’aide d’un procédé mathématique gardé heureusement secret à détecter la clé WPA depuis les paquets de données récoltés. Pire : le calcul prend en moyenne moins de 15 minutes !
Petit bémol tout de même : le procédé de Tews et Beck permet bien la lecture des données entre le routeur et le PC, mais l’inverse n’est pas possible… Pour combien de temps ? En tous cas, les deux jeunes chercheurs vont faire profiter le monde de la sécurité de leur trouvaille. Ils comptent en effet détailler leur « braquage virtuel » à l’occasion de la conférence PacSec qui a lieu dans quelques jours à Tokyo.
Plus embêtant : Erik Tews et Martin Beck auraient, selon certaines sources, déjà intégré une partie du code de leur attaque dans un logiciel baptisé Aircrack-ng.
En tous cas ce nouvel épisode du feuilleton de la sécurité Wi-Fi illustre, s’il en était besoin, que la recherche en matière de sécurité des connexions sans fil doit se poursuivre et même s’amplifier. On ne peut plus croire désormais à l’inviolabilité du WPA+ TKIP (les protections WPA2 et WPA AES ne sont elles pas concernées), quand bien même ce mode de protection reste malgré tout préférable aux clés WEP, dont on sait depuis longtemps qu’elles sont « facilement cassables ».