web-dev-qa-db-fra.com

Force du WEP, WPA et WPA 2 PSK

Je sais qu'il existe trois méthodes pour la sécurité wifi. Quelles sont les forces relatives du cryptage des mots de passe dans WEP, WPA et WPA2 PSK?

27

Les schémas que vous mentionnez sont des protocoles de sécurisation du trafic 802.11x sur les réseaux sans fil. Ils n'imposent pas la façon dont le mot de passe AP est chiffré ou haché pendant le stockage. Cependant, la sécurité du protocole repose sur la sécurisation de la clé .

  • Le WEP repose sur une implémentation RC4 cassée et présente de graves défauts dans divers aspects de son protocole, ce qui rend la rupture du WEP presque triviale. N'importe qui avec un ordinateur portable et une antenne wifi de 20 $ peut envoyer des paquets d'authentification spéciaux, ce qui oblige les clients légitimes à se réauthentifier auprès de l'AP. L'attaquant peut alors capturer les vecteurs d'initialisation à partir de ces paquets de ré-authentification et les utiliser pour casser la clé WEP en quelques minutes. En raison de la gravité de la rupture, le WEP est désormais considéré comme obsolète. Voir cette question pour plus de détails sur la sécurité WEP.
  • WPA améliore cela en combinant RC4 avec TKIP , ce qui aide à se défendre contre les attaques basées sur IV trouvées dans WEP. Il améliore également l'ancien mécanisme de prise de contact, pour le rendre plus résistant aux attaques de désautorisation. Bien que cela apporte une grande amélioration, des vulnérabilités ont été trouvées dans le fonctionnement du protocole, permettant à un attaquant de casser les clés TKIP en environ 15-20 minutes. Vous pouvez en savoir plus sur l'attaque à cette autre question .
  • WPA2 ferme les trous dans WPA et introduit une version améliorée de TKIP, ainsi que CCMP . La norme apporte également une prise en charge de AES , ce qui offre des avantages de sécurité supplémentaires. À l'heure actuelle, il n'existe aucune attaque générique connue contre WPA2.
40
Polynomial

Réponse mise à jour: Maintenant même WPA2 est cassé
La KRACK Attack peut casser le protocole WiFi WPA2.
Le routeur, le point d'accès et le client WiFi doivent être corrigés.

Plus d'infos ici:
https://www.krackattacks.com/
https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/


Ancienne réponse ici:
La réponse courte est que WPA2 est le seul protocole sécurisé.

Mais il n'est sécurisé que si WPS (WiFi Protected Setup) sur le point d'accès est désactivé .
WPS est cassé, un point d'accès avec WPS activé est crackable , quel que soit le type de protocole WiFi qu'il utilise.

Pour plus d'informations: Comment casser un réseau WiFi compatible WPS

Malheureusement, WPS est activé par défaut sur la majorité des routeurs WiFi et des points d'accès ...
La première chose que je fais sur n'importe quel routeur sur lequel je mets la main, est de désactiver WPS.

19
Max