La protection WPA cassé
Selon la presse américaine, avec son acolyte Martin Beck, Tews n’a pas eu besoin de casser le chiffrement TKIP utilisé par WPA et il ne s’agit pas d’une attaque par dictionnaire. Il a indiqué qu’un grand nombre de données nécessitait d’être obtenu de la part du routeur fonctionnant avec WPA (comme pour casser une sécurité WEP) et que le recours à des artifices mathématiques permettait de réduire de façon considérable le temps qu’aurait mis une attaque par force brute pour aboutir.
Comment nous protéger correctement ?
Heureusement, il existe quelques méthodes simple pour assurer la sécurité de notre réseau domestique :
- utiliser le protocole de chiffrement AES (Advanced Encryption Standard), ce dernier n’ayant pas encore été passé.
- utiliser le petit frère de WPA : WPA2
- coupler le chiffrement AES avec une clé de 24 caractères (plus difficile à contourner)
- masquer le SSID du réseau de manière à le rendre un peu plus difficile à repérer (et surtout ne pas laisser le SSID par défaut)
- filtrer les adresses MAC ayant l’autorisation de se connecter