Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.



Documents pareils
Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

WPA / WPA2 Une sécurité fiable pour le Wi-Fi?

MONNIER Marie /2009 WPA

État de l art de la sécurité Wi-Fi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Introduction au Wi-Fi sécurisé

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie


WiFI Sécurité et nouvelles normes

La sécurité dans un réseau Wi-Fi

Sécurité des réseaux sans fil

Introduction. Problèmes

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Sécurité des réseaux sans fil

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Sécurité des réseaux wi fi

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Sécurité en milieu Wifi.

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles Vincent HERBERT Université LYON 1

1. Présentation de WPA et 802.1X

WIFI (WIreless FIdelity)

Les fonctions de hachage, un domaine à la mode

Le protocole RADIUS Remote Authentication Dial-In User Service

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Charte d installation des réseaux sans-fils à l INSA de Lyon

Présenté par : Ould Mohamed Lamine Ousmane Diouf

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

Réseaux AirPort Apple

Wi-Fi Déploiement et sécurité

Sécurité des réseaux Sans Fil

UNIVERSITÉ DU QUÉBEC À MONTRÉAL SÉCURITÉ DANS LES RÉSEAUX WI-FI : ÉTUDE DÉTAILLÉE DES ATTAQUES ET PROPOSITION D'UNE ARCHITECTURE WI-FI SÉCURISÉE

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

TP 6 : Wifi Sécurité

7.1.2 Normes des réseaux locaux sans fil

Les Réseaux sans fils : IEEE F. Nolot

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Comprendre le Wi Fi. Patrick VINCENT

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Partie 9 : Wi-Fi et les réseaux sans fil

CPE Nanur-Hainaut 2009 Rudi Réz

Sommaire: Contenu de l emballage : 1x

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Manuel de configuration du Wi-Fi

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Hama GmbH & Co KG D Monheim/Germany

Manuel de Configuration

IV. La sécurité du sans-fil

How To? Sécurité des réseaux sans fils

1 Introduction 3 2 Vulnérabilités de WEP 4

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Sécurité des réseaux IPSec

Le protocole sécurisé SSL

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

SRS Day. Attaque BitLocker par analyse de dump mémoire

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

SSL ET IPSEC. Licence Pro ATC Amel Guetat

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

CONVENTION d adhésion au service. EDUROAM de Belnet

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Authentification de messages et mots de passe

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Mode d Emploi du Module d ASRock WiFi g

Sommaire. III : Mise en place :... 7

Configuration de routeur D-Link Par G225

Important. Avertissement. Auteurs

Notice d installation rapide.

Limitations of the Playstation 3 for High Performance Cluster Computing

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

La Technologie Carte à Puce EAP TLS v2.0

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Administration du WG302 en SSH par Magicsam

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Wifi Sécurité et Qualité 1 - Sécurité

Licence Sciences et Technologies Examen janvier 2010

Pare-feu VPN sans fil N Cisco RV120W

La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

et les autres réseaux locaux

Transcription:

Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation Works sid@rstack.org Rstack Team http://sid.rstack.org/ Conférence C&ESAR - Rennes - 24-26 Novembre 2009 http://www.cesar-conference.fr/

Attaques Wi-Fi WPA Cédric Blancher 2/31 Agenda 1 Cassons de la PSK Authentification WPA/WPA2 Fonctionnement du cassage de PSK Comparons des implémentations 2 Failles sur TKIP Comment fonctionne TKIP La fameuse attaque sur TKIP 3 Conclusion

Attaques Wi-Fi WPA Cédric Blancher 3/31 Introduction État des lieus de la sécurité Wi-Fi WEP est à proscrire sans aucun débat WPA arrive à la rescousse dès 2003 802.11i/WPA2 est ratifié depuis 2004

Attaques Wi-Fi WPA Cédric Blancher 3/31 Introduction État des lieus de la sécurité Wi-Fi WEP est à proscrire sans aucun débat WPA arrive à la rescousse dès 2003 802.11i/WPA2 est ratifié depuis 2004 Ce qu on peut en dire... On est loin de la perfection Mais on peut atteindre un niveau de sécurité intéressant

Attaques Wi-Fi WPA Cédric Blancher 4/31 WPA, c est quoi? En attendant 802.11i, la Wi-Fi alliance propose WPA Basé sur 802.11i Draft 3 Propose des authentifications PSK ou EAP refonte du chiffrement : TKIP

Attaques Wi-Fi WPA Cédric Blancher 5/31 Et WPA2? WPA2 est la mise à jour de WPA suite à la ratification de 802.11i Très peu de différence niveau sécurité Introduction du chiffrement CCMP (AES) Backporting de CCMP sur WPA

Attaques Wi-Fi WPA Cédric Blancher 5/31 Et WPA2? WPA2 est la mise à jour de WPA suite à la ratification de 802.11i Très peu de différence niveau sécurité Introduction du chiffrement CCMP (AES) Backporting de CCMP sur WPA WPA vs. WPA2? WPA PSK +TKIP WPA WPA2

Attaques Wi-Fi WPA Cédric Blancher 6/31 Agenda 1 Cassons de la PSK Authentification WPA/WPA2 Fonctionnement du cassage de PSK Comparons des implémentations 2 Failles sur TKIP Comment fonctionne TKIP La fameuse attaque sur TKIP 3 Conclusion

Attaques Wi-Fi WPA Cédric Blancher 7/31 Modes d authentification Secret partagé (PSK) EAP/802.1x EAP Auth PMK 4 Way Handshake PTK PSK PBKDF2 Hiérarchie de clés L authentification fournit la Master Key (MK) La Pairwise Master Key (PMK) est dérivée de la MK

Attaques Wi-Fi WPA Cédric Blancher 8/31 One key to rule them all... La MK est la racine de toutes les autres clés Pairwise Master Key Clés d échange de clés Clés de chiffrement Clés de MIC quand nécessaires KEK PMK 4 Way Handshake PTK TEK TMK Conclusion Récupérer la Master Key == Récupérer tout le reste

Attaques Wi-Fi WPA Cédric Blancher 9/31 L option PSK La MK est votre PSK La PMK est dérivée de la MK par PBKDF2() PMK PSK PBKDF2 En mode PSK Posséder la PSK == Tout contrôler

Attaques Wi-Fi WPA Cédric Blancher 10/31 Calcul de la PMK La Master Key (MK) C est le secret partagé dit PSK 8 à 63 caractères ASCII imprimables (code 32 à 126) La Pairwise Master Key (PMK) PMK = PBKDF2(SSID,PSK) PBKDF2() est conçue pour être lente

Attaques Wi-Fi WPA Cédric Blancher 11/31 Four-Way Handshake Le Four-Way Handshake fournit l authentification en mode PSK Random SNonce ANonce Random ANonce Computes PTK Installs PTK and GTK SNonce + MIC Enc(GTK) + MIC ACK + MIC Computes PTK, GMK and GTK Installs PTK Les MICs sont calculés à partir de la PTK

Attaques Wi-Fi WPA Cédric Blancher 12/31 L attaque Récupérer les données utiles Capturées pendant le Handshake On peut forcer ce Handshake Ne porte que pour un SSID précis

Attaques Wi-Fi WPA Cédric Blancher 12/31 L attaque Récupérer les données utiles Capturées pendant le Handshake On peut forcer ce Handshake Ne porte que pour un SSID précis Tester une PSK

Attaques Wi-Fi WPA Cédric Blancher 12/31 L attaque Récupérer les données utiles Capturées pendant le Handshake On peut forcer ce Handshake Ne porte que pour un SSID précis Tester une PSK 1 Pour chaque candidat, dériver la PMK associée

Attaques Wi-Fi WPA Cédric Blancher 12/31 L attaque Récupérer les données utiles Capturées pendant le Handshake On peut forcer ce Handshake Ne porte que pour un SSID précis Tester une PSK 1 Pour chaque candidat, dériver la PMK associée 2 Calculer la PTK (4xHMAC-SHA1 sur PMK et aléa)

Attaques Wi-Fi WPA Cédric Blancher 12/31 L attaque Récupérer les données utiles Capturées pendant le Handshake On peut forcer ce Handshake Ne porte que pour un SSID précis Tester une PSK 1 Pour chaque candidat, dériver la PMK associée 2 Calculer la PTK (4xHMAC-SHA1 sur PMK et aléa) 3 Calculer le MIC (1xHMAC-SHA1 ou MD5) et le comparer à celui du Handshake capturé

Attaques Wi-Fi WPA Cédric Blancher 13/31 La fonction PBKDF2 Algorithme x1 = HMAC_SHA1(MK, SSID + \1 ); x2 = HMAC_SHA1(MK, SSID + \2 ); for(i=1;i<4096;i++) { x1 = HMAC_SHA1(MK, x1); x2 = HMAC_SHA1(MK, x2); } return x1 + x2;

Attaques Wi-Fi WPA Cédric Blancher 14/31 Coût de l attaque PBKDF2 nécessite 8192 appels à HMAC-SHA1, et au moins 8 pour le MIC HMAC-SHA1 implique 2 SHA1 SHA1 nécessite quelques 961 cycles Soit un total de 15,7M operations

Attaques Wi-Fi WPA Cédric Blancher 14/31 Coût de l attaque PBKDF2 nécessite 8192 appels à HMAC-SHA1, et au moins 8 pour le MIC HMAC-SHA1 implique 2 SHA1 SHA1 nécessite quelques 961 cycles Soit un total de 15,7M operations Comparaison avec MD5 Tester un candidat MD5 nécessite un peu plus de 300 opérations...

Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s

Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s Implementations pratiques...

Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s Implementations pratiques... Aircrack sur Xeon E5405 (4x2Ghz) : 650 checks/s

Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s Implementations pratiques... Aircrack sur Xeon E5405 (4x2Ghz) : 650 checks/s FPGA Pico Computing FX60 : 1,000 checks/s

Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s Implementations pratiques... Aircrack sur Xeon E5405 (4x2Ghz) : 650 checks/s FPGA Pico Computing FX60 : 1,000 checks/s CELL : 2,300 checks/s

Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s Implementations pratiques... Aircrack sur Xeon E5405 (4x2Ghz) : 650 checks/s FPGA Pico Computing FX60 : 1,000 checks/s CELL : 2,300 checks/s CUDA sur 295GTX : 20,000 check/s

Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère

Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère Temps de cassage... Supposons 100,000 check/s :

Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère Temps de cassage... Supposons 100,000 check/s : 34 ans pour couvrir 8 caractères alphanum.

Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère Temps de cassage... Supposons 100,000 check/s : 34 ans pour couvrir 8 caractères alphanum. 1051 ans pour couvrir l espace minimum

Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère Temps de cassage... Supposons 100,000 check/s : 34 ans pour couvrir 8 caractères alphanum. 1051 ans pour couvrir l espace minimum 2146 ans pour 9 caractères alphanum.

Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère Temps de cassage... Supposons 100,000 check/s : 34 ans pour couvrir 8 caractères alphanum. 1051 ans pour couvrir l espace minimum 2146 ans pour 9 caractères alphanum. Comparison : on peut casser du MD5 à 900M checks/s...

Attaques Wi-Fi WPA Cédric Blancher 17/31 Agenda 1 Cassons de la PSK Authentification WPA/WPA2 Fonctionnement du cassage de PSK Comparons des implémentations 2 Failles sur TKIP Comment fonctionne TKIP La fameuse attaque sur TKIP 3 Conclusion

Attaques Wi-Fi WPA Cédric Blancher 18/31 TKIP détaillé (1) TKIP est un algorithme de Key Scheduling au-dessus de WEP Intégrité assurée par l algorithme Michael TEK 128 bits Hash #1 Hash #2 "WEP" Key PPK 24 + 104 bits TSC 48 bits WEP Encrypted payload CRC32 ICV Source MAC Destination MAC Michael Cleartext data MIC TMK 64 bits Le TSC est un compteur de séquence

Attaques Wi-Fi WPA Cédric Blancher 19/31 TKIP détaillé (2) Chiffrement MP1(TA,TEK,TSCn) = TTAKn MP2(TEK,TSCn,TTAKn) = PPKn PPKn = (IVn Kn) Enc = WEP(Clear MIC) Déchiffrement Vérification de TSCn Clear MIC = WEP 1 (Enc) Vérification du MIC

Attaques Wi-Fi WPA Cédric Blancher 20/31 Attaque sur WPA? Publication intitulée WPA gone in 900 seconds par Beck and Tews Publiée en novembre 2008 Concerne TKIP, et seulement TKIP

Attaques Wi-Fi WPA Cédric Blancher 20/31 Attaque sur WPA? Publication intitulée WPA gone in 900 seconds par Beck and Tews Publiée en novembre 2008 Concerne TKIP, et seulement TKIP Principe général Adaptation de chopchop à TKIP Cassage de la clé MIC Réutilisation de keystream

Attaques Wi-Fi WPA Cédric Blancher 21/31 Adaptation de chopchop à TKIP Le MIC est censé bloquer les attaques de type chopchop Application de contre-mesures Envoi par la STA d un message MIC-Failure Problème : MIC-Failure = chopchop réussi

Attaques Wi-Fi WPA Cédric Blancher 21/31 Adaptation de chopchop à TKIP Le MIC est censé bloquer les attaques de type chopchop Application de contre-mesures Envoi par la STA d un message MIC-Failure Problème : MIC-Failure = chopchop réussi Limitations Ne fonctionne que dans le sens AP vers STA 1 MIC-Failure autorisé toutes les 60s

Attaques Wi-Fi WPA Cédric Blancher 21/31 Adaptation de chopchop à TKIP Le MIC est censé bloquer les attaques de type chopchop Application de contre-mesures Envoi par la STA d un message MIC-Failure Problème : MIC-Failure = chopchop réussi Limitations Ne fonctionne que dans le sens AP vers STA 1 MIC-Failure autorisé toutes les 60s L attaque devrait échouer à cause du TSC

Attaques Wi-Fi WPA Cédric Blancher 22/31 Récupération du MIC À supposer qu on puisse contourner le TSC, l attaquant peut déchiffrer une trame à 1 octet/min On obtient Clair +MIC Michael est faible : vous récupérez la clé de MIC Récupération d un Keystream de la longueur de la trame

Attaques Wi-Fi WPA Cédric Blancher 22/31 Récupération du MIC À supposer qu on puisse contourner le TSC, l attaquant peut déchiffrer une trame à 1 octet/min On obtient Clair +MIC Michael est faible : vous récupérez la clé de MIC Récupération d un Keystream de la longueur de la trame Oui mais... La vérification du TSC devrait bloquer la réutilisation du keystream

Attaques Wi-Fi WPA Cédric Blancher 23/31 Contourner le TSC 802.11e définit la QoS, connue sous le nom de WME Le trafic peut être éclaté selon la QoS 8 (voire 16) files sont disponibles pour la QoS Chaque file pôssède son propre TSC

Attaques Wi-Fi WPA Cédric Blancher 23/31 Contourner le TSC 802.11e définit la QoS, connue sous le nom de WME Le trafic peut être éclaté selon la QoS 8 (voire 16) files sont disponibles pour la QoS Chaque file pôssède son propre TSC Réutilisation du TSC... On peut rejouer un TSCn sur un file différente, moins utilisée On peut réaliser notre chopchop On peut réutiliser le Keystream

Attaques Wi-Fi WPA Cédric Blancher 24/31 Développement récents Annonce d un MitM sur WPA suite à un papier japonais (octobre) Amélioration de l attaque de Beck et Tews Utilisation d un MitM physique Papier norvégien tout récent (novembre) Utilisation de trafic DHCP en lieu et place d ARP Pistes de recherche intéressantes

Attaques Wi-Fi WPA Cédric Blancher 25/31 Agenda 1 Cassons de la PSK Authentification WPA/WPA2 Fonctionnement du cassage de PSK Comparons des implémentations 2 Failles sur TKIP Comment fonctionne TKIP La fameuse attaque sur TKIP 3 Conclusion

Attaques Wi-Fi WPA Cédric Blancher 26/31 Cassage de PSK Problème de sécurité réel, mais... Problème récurrent de la faiblesse des mots de passe Faisabilité questionnable Annonces clairement exagérées.

Attaques Wi-Fi WPA Cédric Blancher 26/31 Cassage de PSK Problème de sécurité réel, mais... Problème récurrent de la faiblesse des mots de passe Faisabilité questionnable Annonces clairement exagérées. Pour info... Premier papier sur le sujet : 2003

Attaques Wi-Fi WPA Cédric Blancher 27/31 Failles TKIP L attaque sur TKIP fonctionne Déchiffrement de trame dans le sens AP vers STA À la vitesse de 1 octet par minute Permet de générer 8 trames arbitraire au minimum

Attaques Wi-Fi WPA Cédric Blancher 27/31 Failles TKIP L attaque sur TKIP fonctionne Déchiffrement de trame dans le sens AP vers STA À la vitesse de 1 octet par minute Permet de générer 8 trames arbitraire au minimum Limitations Vitesse de l attaque... Limitée à une station

Attaques Wi-Fi WPA Cédric Blancher 28/31 The end... Merci à Simon Marechal pour ses travaux sur le cassage de mots de passe Merci de votre attention Questions?

Attaques Wi-Fi WPA Cédric Blancher 29/31 Bibliography I [WPA] Wi-Fi Protected Access, 2003, http://www.wi-fi.org/opensection/protected_ac [WPA2] Wi-Fi Protected Access 2, 2004, http://www.wi-fi.org/opensection/protected_ac [IEEE04a] IEEE Std 802.1x, Port-Based Network Access Control, 2004, http://standards.ieee.org/getieee802/download [MB08] S. Marechal and C. Blancher, Packin the PMK, 2008, http://sid.rstack.org/pres/0810_bacon_wpa2_en

Attaques Wi-Fi WPA Cédric Blancher 30/31 Bibliography II [MOS03] R. Moskowitz, Weakness in Passphrase Choice in WPA Interface, 2003, http://wifinetnews.com/archives/002452.html [KO04b] Korek, Chopchop, 2004, http://www.netstumbler.org/showthread.php?t=1 [BT08] M. Beck, E. Tews, Practical attacks against WEP and WPA, 2008, http://dl.aircrack-ng.org/breakingwepandwpa.p [MO08] M. Morii, T. Ohigashi, A Practical Message Falsification Attack on WPA, 2009, http://www.packetstormsecurity.org/papers/wir

Attaques Wi-Fi WPA Cédric Blancher 31/31 Bibliography III [HHEM09] FM. Halvorsen, O. Haugen, M. Eian, SF. Mjølnes, An Improved Attack On TKIP, 2009, http://books.google.com/books?id=msmsqoqufmoc