Lors des premières attaques pour casser le cryptage d’une liaison WiFi protégée en WPA, il fallait compter une quinzaine de minutes… Désormais, c’est environ 1 minute, grâce ou à cause de chercheurs Japonais.
Leur méthode ? Avoir trouvé une méthode pour lire les échanges cryptés entre des ordinateurs et certains types de routeurs utilisant le WPA (WiFi Protected Access). L’attaque a été conçue par Toshihiro Ohigashi de l’Université d’Hiroshima et Masakatu Morii de l’Université de Kobe
Plus de détails seront donnés lors d’une conférence technique le 25 Sept. à Hiroshima.
Tous les spécialistes s’accordent donc à dire qu’il faut désormais basculer en WPA2 et laisser totalement de côté les WEP et WPA du passé. Vous aurez été prévenus, Hadopi arrive, n’oubliez pas de surfer couvert 😉
Ne faites pas comme la presse traditionnelle.
C’est loin d’être aussi facile que ca pourrait en avoir l’air
http://sid.rstack.org/blog/index.php/365-man-in-the-middle-sur-wpa
Bonjour,
Ok ça se cracke !
Mais qui le cracke ?
La parade est toute trouvée, vous mettez un serveur entra des deux avec une authentification par certificat et là, tout d’un coup plus personne ne cracke quoi que ce soit.
japonais ou pas !
bonne réflexion…