Une nouvelle méthode rend le craquage des mots de passe des réseaux Wi-Fi WPA/WPA2 plus facile et plus rapide

5 conseils pour garder vos données en sécurité en voyage

Une nouvelle stratégie a été trouvée qui permet d’obtenir facilement l’identifiant de la clé maîtresse par paire (PMKID) d’un routeur sécurisé WPA/WPA2, qui peut être utilisé pour craquer rapidement le mot de passe sans fil du routeur. La nouvelle technique a été découverte par Jens Steube, le développeur de l’outil de craquage de mots de passe largement connu Hashcat.

Avant la découverte de cette méthode, les méthodes de craquage WPA/WPA2 typiques consistaient à attendre qu’un utilisateur se connecte au réseau sans fil, avant de capturer le processus complet de poignée de main d’authentification et de mener une recherche par force brute du mot de passe. Cependant, cette nouvelle technique élimine le besoin d’une poignée de main à 4 voies EAPOL, et se fait à la place sur l’élément d’information du réseau de sécurité robuste (RSN IE) d’une seule trame EAPOL, a déclaré Steube dans son post.

SEE : Politique de sécurité réseau (Tech Pro Research)

« Cette attaque a été découverte accidentellement en cherchant de nouvelles façons d’attaquer la nouvelle norme de sécurité WPA3 », a expliqué Steube, ajoutant qu’elle ne fonctionnera pas contre WPA3, le dernier protocole de sécurité sans fil. « Le WPA3 sera beaucoup plus difficile à attaquer en raison de son protocole moderne d’établissement des clés appelé Authentification simultanée des égaux (SAE). »

Par conséquent, un attaquant serait en mesure d’accéder à des réseaux sans fil vulnérables beaucoup plus rapidement, le tout avec des informations provenant directement du routeur.

L’alliance Wi-Fi a annoncé la sortie du WPA3 en janvier, qui présentait une nouvelle norme de sécurité Wi-Fi pour tous les utilisateurs. Le WPA3 utilise un cryptage individualisé des données, protège contre les attaques par force brute et bloque un attaquant après trop de tentatives infructueuses de mot de passe, selon notre site frère ZDNet.

SEE : Brute force et attaques par dictionnaire : A cheat sheet (TechRepublic)

Cette meilleure façon de se protéger contre la nouvelle stratégie d’attaque WPA/WPA2 est probablement d’adopter la nouvelle sécurité des réseaux sans fil WPA3, car WPA2 a été publié en 2004. Toutefois, cela dépend de la disponibilité ou non de mises à jour du micrologiciel auprès du fabricant de votre routeur. Assurez-vous de contacter votre fabricant pour connaître la meilleure marche à suivre pour sécuriser votre réseau.

Consultez l’article de TechRepublic pour en savoir plus sur les caractéristiques de WPA3.

Les grandes leçons à retenir pour les leaders de la technologie :

  • Les chercheurs à l’origine du populaire outil de craquage de mots de passe Hashcat ont trouvé un moyen plus rapide et plus facile de craquer les mots de passe des réseaux Wi-Fi WPA/WPA2.
  • Cette stratégie d’attaque a été trouvée par accident en essayant de craquer le nouveau protocole réseau WPA3, qui est beaucoup plus difficile à pirater que le WPA/WPA2.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.