Une nouvelle méthode dévoilée lors de la conférence PacSec la semaine prochaine à Tokyo permet de pirater le WPA en TKIP (Temporal Key Integrity Protocol). Cette attaque permet de lire les données transitant dans le sens routeur vers PC sur les réseaux Wi-Fi en moins de 15 mn. La version AES n’est pas concernée. Jusqu’à maintenant, il était possible de déterminer les clés WPA avec une méthode d’attaque par force brute, en utilisant un dictionnaire pour deviner une clé. La nouvelle méthode n’utilise plus de dictionnaire. Il suffit que le routeur envoie beaucoup de données au PC pour exploiter la faille.
Aircrack-ng implémente dans ses dernières versions l’algorithme permettant de lancer l’attaque.
Après les failles du WEP, le WPA est donc la cible de nouvelles attaques. Plusieurs solutions permettent de limiter ces failles : passer au cryptage en AES, utiliser le WPA2 ou utiliser une clé longue (24 caractères) en mode WPA TKIP.
via PCWorld et WifiNetNews