WPA cracké en 1 minute !

Lors des premières attaques pour casser le cryptage d’une liaison WiFi protégée en WPA, il fallait compter une quinzaine de minutes… Désormais, c’est environ 1 minute, grâce ou à cause de chercheurs Japonais.

Leur méthode ? Avoir trouvé une méthode pour lire les échanges cryptés entre des ordinateurs et certains types de routeurs utilisant le WPA (WiFi Protected Access). L’attaque a été conçue par Toshihiro Ohigashi de l’Université d’Hiroshima et Masakatu Morii de l’Université de Kobe

Plus de détails seront donnés lors d’une conférence technique le 25 Sept. à Hiroshima.

Tous les spécialistes s’accordent donc à dire qu’il faut désormais basculer en WPA2 et laisser totalement de côté les WEP et WPA du passé. Vous aurez été prévenus, Hadopi arrive, n’oubliez pas de surfer couvert 😉

Publications similaires

  • |

    Projet WiTo – « webcam » Wi-Fi haute qualité – 11/La vidéo

    WiTo évolue encore puisqu’il est désormais capable de générer des vidéos à partir des différents clichés obtenus au cours d’une journée. Cela donne une animation plutôt sympathique : Admirez par exemple le passage de la Lune en début de vidéo et d’une étoile à la fin. Vous pourrez également admirer l’appareil photo dans le reflet de la vitre, soleil oblige 🙂 Prochainement, WiTo devrait être capable d’injecter lui même la vidéo obtenue sur YouTube, Anthony y travaille déjà… A suivre…

  • Radius sur AirOS

    Là encore, une demande revient régulièrement : peut-on utiliser les modules Ubiquiti avec une authentification Radius. La réponse est « oui », et « non » 🙂 NON, car AirOS n’intègre pas cette fonction, pour le moment, mais cela viendra, cela nous a été clairement indiqué lors d’un récent échange d’emails, mais le développement est toujours en cours. OUI, car vous pouvez tout à fait flasher vos modules avec Open-WRT et ainsi obtenir une authentification Radius, en perdant toutefois une partie des fonctions d’AirOS,…

  • AirMax : Ubiquiti détaillé sur le net

    AirMAx, le nouveau protocole mis en place par Ubiquiti est largement détaillé dans un article publié sur Commsday en anglais. Rappelons qu’AirMax représente une façon ingénieuse de partager un canal WiFi en permettant à environ 200 utilisateurs de se partager une bande passante allant jusqu’à 150 Mbps. La VoIP n’est pas oubliée puisque ses paquet sont identifiés et rendus prioritaires.

  • La puce 802.11n nouvelle génération

    Quantenna Communication annonce la nouvelle version de sa puce QHS600, fonctionnant en 802.11n avec quatre antennes, une façon techniquement intéressante d’obtenir un débit supérieur, au moins jusqu’à 145 MBps en établissant plusieurs flux radio, principe du MIMO. De plus petite taille que les produits précédents, moins gourmande en énergie, la vulnérabilité aux interférences radio a elle aussi été réduite. En standard, la puce fonctionne avec des canaux de 80 MHz de largeur de bande, à comparer avec les 20 ou…

  • Ubiquiti en 2014 : AirMac AC, AirPrism

    Vous connaissiez le protocole AirMax d’Ubiquiti, géré par le logiciel lui même. Désormais, un processeur sera en charge d’AirMax, libérant le logiciel pour d’autres taches plus essentielles. Devant l’encombrement grandissant des bandes sans licences, il est devenu essentiel de pouvoir filtrer les signaux indésirables. Avec une antenne directive, c’est possible, mais pas suffisant. On peut alors ajouter un filtrage temporel, mais cela ne suffit pas. Il faut alors filtrer la fréquence, éviter les récepteurs avec de multiples FI et faire en…

2 commentaires

  1. Bonjour,

    Ok ça se cracke !

    Mais qui le cracke ?

    La parade est toute trouvée, vous mettez un serveur entra des deux avec une authentification par certificat et là, tout d’un coup plus personne ne cracke quoi que ce soit.

    japonais ou pas !

    bonne réflexion…

Les commentaires sont fermés.