Traduction française, voir l'original de cette page ici

Documentation de aircrack

retour a l'index de la doc

Le WPA va-t-il etre cracker dans le futur ?

Il y a tres peu de chance que le WPA soit cassé comme l'a été le WEP

Le plus gros probleme avec le WEP est que la cle partagées est inclus dans les IVs; le resultat est directement employé pour alimenter RC4. Cette construction excessivement simple est enclin à une attaque statistique, puisque les premiers bytes de texte chiffré sont fortement corrélés avec la clef partagée (voir Andrew Roos' paper). l y a fondamentalement deux contre-mesures contre cette attaque : 1. mélangez l'IV et la clef partagée en utilisant une fonction de hash ou 2. jettez les 256 premiers bytes de RC4's.

Il y a eu pas mal de désinformation dans les nouvelles au sujet des "failles" de TKIP :

Pour le moment, TKIP est raisonnablement sécurisé mais il se fonde toujours sur le même algorithme RC4 sur lequel WEP s'est fondé.
Tout le Wifi chez Wifi-Highpower: cartes, antennes, routeurs, Alfa Network, Awus036H...

En fait, TKIP (WPA1) n'est pas vulnérable : pour chaque paquet, le 48-bit IV est mélangé à la clef 128-bit par paires temporelle pour créer une clef de 104-bit RC4, ainsi il n'y a aucune corelation statistique. En outre, WPA fournit des contre-mesures contre des attaques actives (reinjection du trafic), inclut un code plus fort d'intégrité de message (Michael), et a un protocole très robuste d'authentification (le handshake 4-way). La seule vulnérabilité est jusqu'ici une attaque par dictionnaire, qui échoue si le passphrase est assez robuste.

WPA2 (aka 802.11i) est exactement le même que WPA1, sauf que CCMP (AES en contre- mode) est employé au lieu de RC4 et que HMAC-SHA1 est employé au lieu de HMAC-MD5 pour l'EAPOL MIC. WPA2 est un peu meilleur que WPA1, mais ni l'un ni l'autre ne vont être cracker dans un proche avenir.


© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier nÝ 1142196
Rc v2.0