Protection WPA - Réalités et fictions

Forum dédié aux discussions concernant les réseaux sans fil tels que IEEE 802.11a, 802.11b, bluetooth et tous les autres standards que l'on peut trouver sur le marché.

Modérateur: modos Ixus

Protection WPA - Réalités et fictions

Messagepar Cool34000 » 10 Juil 2007 18:52

Bonjour,


Je fais suite à une conversation privée avec Tomtom pour définitivement lever le voile sur les fausses idées sur la protection WPA que j'avais (et je ne suis sans doutes pas le seul !)

Le sujet initial a été lancé sur ce post. Etant hors-sujet, je continue cette conversation ici...


Voici le message original :
Cool34000 a écrit:Salut Tomtom,


Je passe en privé pour éviter le troll...
Je ne suis pas un expert des réseaux Wifi, mais je me suis bien documenté... Et comme ce sujet m'interresse, j'ai lu pas mal d'articles à ce sujet... Je ne prétend pas tout savoir sur le Wifi, bien des choses ne me sont pas accesibles !


Jolie démonstration de statistiques... S'il faut donc 30000 ans pour casser un si petit mot de passe, pourquoi tout le monde exorte de choisir des pass supérieurs à 20 caractères ?
Pourquoi l'authentification RADIUS est-elle conseillée ? (bah ouais, avec 30000 ans d'avance, y'a pas de raison de se casser le derrière non ?)
Pour la clé, si tu la rentre en Hexa - base 16 - que se passe t'il ?


Voila je crois 2 articles qui nous mettront tous les 2 daccord je pense :
http://cislyon.homeip.net/blog/archives ... entio.html
http://www.canardwifi.com/index.php?200 ... ise-que-ca
Loin d'être une protection infaillible, la résistance aux attaques qu'offre WPA est suffisante quand :
- une passphrase est choisie plutot qu'une chaine en hexadécimal
- la passphrase est générée aléatoirement
- la passphrase dépasse 20 caractères (ce n'est pas moi qui le dit)
Bien des gens ne le repecte malheureusement pas, souvant par ignorance... Et je ne parle pas de ceux qui sont en WEP ou pire : sans protection...


Très juste était la remarque que tu as remontée sur le forum
Je ne sais pas quel genre de réseau tu essaies de protéger. S'il s'agit d'un réseau particulièrement sensible ou que ta société a des motifs tangibles pour craindre l'espionnage industriel, installe un radius. S'il s'agit d'un réseau de taille moyenne et que ni la dst ni le mossad ni la nsa ne s'intéresse à vos activités de fabrication de boules à neige avec sacré coeur incorporé , alors je serais tenté de te dire que tu peux dormir sur tes deux oreilles avec juste du WPA et une bonne clé bien imbitable.

Dans cette même optique, j'utilise le Wifi chez moi comme précisé le même thread...
Comme dirait Lionel Jospin : "j'en accepte toute les conscéquences et je me retire de la vie politique" :lol:


Enfin, je tiens à corriger une erreur de ma part (1er post parlant du Wifi), ce n'est pas une clé 256 bits WPA qui est facilement crackable mais bien WEP (10 minutes)... Visiblement et pour des raisons qui m'échappent, le WPA, en dessous de 96bits est facilement cassable par une attaque bruteforce... Du moins c'est ce que j'ai compris en parcourant tous les sites, forums que j'ai pu trouver sur ce sujet.
Comme ces raisons m'échappent, je n'ai fait que répéter ce que j'avais lu ici et la sur la toile... Une erreur, sans aucuns doutes, de ma part...



Ne prend pas ce message privé comme une aggression : ce n'en est pas une !
En effet, je suis curieux d'avoir ton avis et tes explications puisque visiblement tu connais bien mieux le sujet que moi (je n'ai jamais pu tester ces failles par faute de ne pas posséder de carte Wifi compatible :cry: )
Avatar de l’utilisateur
Cool34000
Contre-Amiral
Contre-Amiral
 
Messages: 480
Inscrit le: 10 Sep 2006 10:45
Localisation: Nimes, France

Messagepar tomtom » 10 Juil 2007 19:01

Voila la réponse que j'ai faite donc ;)

Salut,

Cool34000 a écrit:Jolie démonstration de statistiques... S'il faut donc 30000 ans pour casser un si petit mot de passe, pourquoi tout le monde exorte de choisir des pass supérieurs à 20 caractères ?
Pourquoi l'authentification RADIUS est-elle conseillée ? (bah ouais, avec 30000 ans d'avance, y'a pas de raison de se casser le derrière non ?)


Parceque les gens conseillent des choses sans comprendre pourquoi parcequ'ils les ont lues ailleurs.
En crypto, on considère qu'un algorithme est cassé dès que l'on sait trouver une méthode pour trouver la clé (ou déchiffrer un message) en n'essayant pas toutes les clés une à une (force brute). Parfois, souvent même, des chercheurs trouvent des méthodes qui permettent de casser un chiffré en, disons, N/2 essai si la clé fait N bits. On considère que l'algorithme est cassé académiquement. Mais si N vaut 256, il reste à faire une force brute sur 128 bits, c'est à dire essayer le 2^128 clés possibles. On a donc à faire 128 chiffrements, et ça c'est long.
Le WPA est doublement cassé, d'abord parceque l'on sait trouver en enivron N/2 (ce qui fait que mon calcul est légèrement faux), et ensuite et surtout parceque l'on sait faire un test très rapide. En effet, les mesages d'authentification sont connus (on dit que l'attaque est à clair connu), ce qui fait que quand on a capté un paquet d'authentification chiffré, on sait que c'est le chiffré de quelque chose que l'on connait. Ca, c'est problématique, parce que du coup on peut construire une "rainbow table" en calculant par avance tous les chiffrés avec plein de clés du message. L'avantage, c'est que ca peut etre fait hors ligne, et que l'on peut même récupérer des tables calculées par d'autres.
Le test est donc une simple comparaison dans un tableau... Mais c'est un tableau énorme (vraiment énorme) et donc ce n'est pas si simple, mais c'est ce qui permet de tester aussi vite les clés. (de l'ordre de 25000/s sur un pc perso !).
On sait depuis longtemps (cassage du DES) que l'on peut nettement améliorer ces résultats en utilisant des machines faites exprès pour, ou avec du calcul distribué (type SETI@home). Si tu as disons 1 000 000 de personnes qui calculent, ça se casse en quelques heures avec un algo bien optimisé.

Quelques heures, en crypto, on considère que c'est complètement cassé parcequ'on compte sur la loi de moore pour que ce score soit divisé par 2 tous les 6 mois... Donc on invente de nouvelles choses (RADIUS, etc.) et on dit aux gens de le faire, comme ça on est tranquille. Si un zozo demain invente un algo qui fait gagner un facteur 10000 au cassage de l'algo, on aura encore de la marge.

C'est aussi pour ça qu'on a inventé 3DES puis AES 256 et que tout le monde l'utilise, même si DES à 64 bits est encore incassable pour une machine de particulier, et 3DES encore moins (environ 2^80 tests pour 3DES).


Pour la clé, si tu la rentre en Hexa - base 16 - que se passe t'il ?


1 "caractère hexa" se code sur 4 bits, donc bien sur, si tu mets 10 "caractères" hexa, 40 bits c'est trop court :
2^40 = 1099511627776 / 3600 = 305419896 / 12 = 25451658 / 25000 = 1018 jours environ, moins de 3 ans sans optimisation.
Avec des grosses tables, des algos optimisés, du calcul distribué, de l'ordre de quelques minutes à quelques heures. complètement cassé.

En revanche, un "caractère" ASCII se code sur 1 octet (et même 2 avec certains trucs tordus). Si on utilise tout l'ASCII, 10 caractères font une clé de 80 bits, ce qui est largement acceptable, et franchement pas cassable par le premier quidam venu. si on n'utilise que les chiffres et les lettres, l'algo de cassage peut ramener ça au calcul que je t'ai présenté avant, ce qui équivaudrait je pense à une clé d'environ 64 bits.

Evidemment, si les clés sont dans un dictionnaire, ça ne compte pas. Tester parmi 300000 ou même 1000000 d'entrées d'un dico, c'est de la rigolade.
En fait, c'est pour ça que ça marche si bien et que les démos avec 123456 comme clé ou 'motdepasseduwifi" qui est pourtant plutôt long se font casser en quelques minutes.

Et c'est le sens de ma phrase : la bonne chose à dire, c'est que la force dépend directement de la clé, et que si elle est dans un dico c'est 0 !
De là à déconseiller le WPA, il y a un pas ! La bonne configuration d'un serveur RADIUS n'est pas à la portée de tous.

Loin d'être une protection infaillible, la résistance aux attaques qu'offre WPA est suffisante quand :
- une passphrase est choisie plutot qu'une chaine en hexadécimal
- la passphrase est générée aléatoirement
- la passphrase dépasse 20 caractères (ce n'est pas moi qui le dit)
Bien des gens ne le repecte malheureusement pas, souvant par ignorance... Et je ne parle pas de ceux qui sont en WEP ou pire : sans protection...


Comme je l'ai dit, 20 caractères c'est une valeur qui est choisie "empiriquement" pour correspondre grosso modo à 160 bits (un peu moins en, fait) et donc être au niveau des standards comme le 3DES ou l'AES (un peu moins que l'AES quand même avec 256 "vrais" bits de clé).

En pratique, presque tous les outils font une attaque par dictionnaire, ou une force brute sur des clés très petites (5 à 7 caractère, ce qui est déja looooooong).
Qui voudrait d'un outil qui tournerait 3 ans pour essayer 2^40 clés sans être sur que ca va marcher ?
Donc choisir un mot de passe, même pas super long (de l'ordre de 10 caractères comme je l'ai dit) mais vraiment aléatoirement me semble une solution de bon compromis pour des particuliers.

Et effectivement, vu le nombre de réseaux totalement ouverts ou WEP, les méchants auront tot fait de passer chez le voisin.

C'est assez pervers de dire que WPA ne vaut pas mieux que WEP (et malheureusement trop répandu) car du coup les gens ne le font pas, et franchement la différence est énorme.
Par exemple, tous les liens que tu cites mettent les deux en parallèle, donnant l'impression que ca se casse pareil, ce qui est complètement faux (WEP a une "vraie" faille qui fait qu'on ne fait pas de force brute).


Ne prend pas ce message privé comme une aggression : ce n'en est pas une !
En effet, je suis curieux d'avoir ton avis et tes explications puisque visiblement tu connais bien mieux le sujet que moi (je n'ai jamais pu tester ces failles par faute de ne pas posséder de carte Wifi compatible Crying or Very sad )


Pas de soucis, on est là pour ça :)

A+


t.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar fabzz007 » 11 Juil 2007 09:04

Salut et merci de nous faire profiter de votre expérience ;)

En vous lisant je me pose la questiuon du WPA2 ? C'est, de ce que j'en ai lu, une solution plus sécuriser mais qui pour le moment ne voit pas, ou peux, le jour en france...

Savez pourquoi ? et si réellement WPA 2 apporte un plus...

Merci ;)
Avatar de l’utilisateur
fabzz007
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 339
Inscrit le: 13 Mai 2004 14:36
Localisation: Lyon

Messagepar tomtom » 11 Juil 2007 09:35

oui, WPA apporte un léger plus, mais les attaques en PSK sont les mêmes.

Par contre, avec un sevreur radius c'est tout bon ;)

WPA2 commence à etre répandu , mais beaucoup de cartes sont encore incompatibles.


t.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris


Retour vers Réseaux sans fil

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité