Faille exploitée pour le WPA !

hackerSi depuis son arrivée sur le marché, le Wi-Fi a souvent fait figure de mauvais élève en matière de sécurité avec un protocole de sécurité WEP très peu fiable, le WPA est en passe de rejoindre son prédécesseur.

.

.


Si fin de l’année passée certains détails théoriques quand à la possibilité de craquer une connexion WPA était dévoilés, il semblerait désormais que Toshihiro Ohigashi et Masakatu Morii soit passés de la phase théorique à la pratique.


Selon les deux compères, ils seraient en mesure de prouver qu’il leur est possible de craquer une clé WPA en à peine 60 secondes. Une annonce qui fait peur, mais pour laquelle les deux étudiants nippons sont restés jusqu’à présent très discret.

Les deux spécialistes ont par ailleurs annoncés qu’ils feront états de leur découverte lors d’une démonstration qui se déroulera fin septembre. Toshihiro Ohigashi et Masakatu Morii ont exploité une technique similaire à celle démontrée par Martin Beck et Erik Tews mais apparemment ils l’ont davantage améliorée.

En effet selon leurs dires, une clé WPA serait en mesure d’être obtenue en à peine 60 secondes. Une annonce qui met le feu au poudre et qui a de quoi faire peur. Le système semble actuellement s’attaquer uniquement au réseau Wi-Fi sécurise via le protocole WPA TKIP. Pour ceux qui seraient d’ores et déjà équipés en WPA2, le souci ne semble pas être présent actuellement.

Reste cependant que si certains ont une Box toute neuve équipé du WPA2, ce n’est pas forcement le cas pour leur PC ou portable, dès lors, ces personnes seraient en passe d’être vulnérable.