Pour gérer vos consentements :
Actualités: TENDANCES

Wi-Fi : la protection WPA plus à l’abri des intrusions

Faut-il les en féliciter ou au contraire s’en plaindre ? Erik Tews et Martin Beck, deux jeunes chercheurs allemands, viennent de montrer par A+B que la protection par clés WPA + TKIP (Temporal Key Integrity Protocol) n’était plus l’alpha et l’oméga de la protection des routeurs Wi-Fi.

Ils ont en effet mis en évidence une faille de sécurité dans le protocole dédié aux échanges de données entre routeur et PC. Après avoir envoyé une grande quantité de données via le routeur Wi-Fi ciblé, ils ont réussi à l’aide d’un procédé mathématique gardé heureusement secret à détecter la clé WPA depuis les paquets de données récoltés. Pire : le calcul prend en moyenne moins de 15 minutes !

Petit bémol tout de même : le procédé de Tews et Beck permet bien la lecture des données entre le routeur et le PC, mais l’inverse n’est pas possible… Pour combien de temps ? En tous cas, les deux jeunes chercheurs vont faire profiter le monde de la sécurité de leur trouvaille. Ils comptent en effet détailler leur « braquage virtuel » à l’occasion de la conférence PacSec qui a lieu dans quelques jours à Tokyo.

Plus embêtant : Erik Tews et Martin Beck  auraient, selon certaines sources, déjà intégré une partie du code de leur attaque dans un logiciel baptisé Aircrack-ng.
En tous cas ce nouvel épisode du feuilleton de la sécurité Wi-Fi illustre, s’il en était besoin, que la recherche en matière de sécurité des connexions sans fil doit se poursuivre et même s’amplifier. On ne peut plus croire désormais à l’inviolabilité du WPA+ TKIP (les protections WPA2 et WPA AES ne sont elles pas concernées),  quand bien même ce mode de protection reste malgré tout préférable aux clés WEP, dont on sait depuis longtemps qu’elles sont « facilement cassables ».

Gérard Clech

Articles récents

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

15 heures années

De l’accessoire au périphérique stratégique : EPOS affine sa stratégie pour répondre à l’évolution des usages audio

Alors que les communications unifiées s’imposent dans les environnements professionnels, les périphériques audios occupent une…

2 jours années

Nominations : 8×8 recrute deux profils expérimentés pour ses ventes et son réseau partenaires en EMEA

L’éditeur 8x8, spécialiste des plateformes cloud intégrant UCaaS, CCaaS et CPaaS, annonce deux nominations stratégiques…

2 jours années

Cloud souverain : Numspot entre en phase active avec ses premiers services. Entretien avec Eric Haddad, son CEO

Face aux attentes croissantes des acteurs publics et privés en matière de souveraineté numérique, plusieurs…

2 jours années

IA et compétences : pourquoi les cabinets IT doivent se positionner dès maintenant

L'intelligence artificielle redessine profondément le paysage des compétences professionnelles, créant une opportunité sans précédent pour…

2 jours années

HPE étend les choix de déploiement pour Aruba Central : 4 options, dont VPC et NaaS

Hewlett Packard Enterprise (HPE) enrichit sa plateforme de gestion réseau HPE Aruba Networking Central avec…

2 jours années