Vous devez être membre et vous identifier pour publier un article.
Les visiteurs peuvent toutefois commenter chaque article par une réponse.
Faille exploitée dans le WPA
Article publié le 08/11/2004 12:34:08Il y a un an, la découverte d’une faille dans le WPA (Wifi Protected Access) était découverte, résultant de l’utilisation de « passphrases » trop simples qui pourraient être rapidement déchiffrées.
Le 5 Novembre, un outil a été mis en ligne, démontrant le risque d'une telle faille.
Pour utiliser cet outil, il suffit de capturer les données dans un format spécifique (du type de ceux utilisés par les sniffers de type Ethereal) et l'outil applique sur les données son algorithme de craquage. Seules certaines clés courtes ou basées sur des mots usuels sont facilement « déchiffrables ».
Pour éviter cette faiblesse de WPA, les trois solutions suivantes sont préconisées :
Choisir des « passphrases » de plus de 20 caractères et non triviales
En effet, "Ceci est mon mot de passe" contient trop de mots connus et à l'opposé
"2004 SnoRkY_is_4n_3L337 %$ no ?" plus rude à craquer mais aussi difficile à retenir.
Choisir la « passphrase » le plus aléatoirement possible
Une passphrase d'au moins 96 bits, voire 128 bits, sera suffisante pour éviter l'écueil du WPA évoqué. De nombreux outils existent d'ailleurs pour l'aide à la création de passphrases (SecureEZSetup, AOSS, …).
Utiliser le WPA version Enterprise ou le 802.1X et du WPA
Ce couplage entre un politique d'authentification à l'échelle de l'entreprise et des clés WPA robustes permettra par exemple d'associer une clé unique à chaque utilisateur. De nombreux éditeurs et constructeurs ont à présent des solutions appropriées dans ce domaine.
Un article de monsieur K
Source : www.vulnerabilite.com
Nederlandse vertaling
U hebt gevraagd om deze site in het Nederlands te bezoeken. Voor nu wordt alleen de interface vertaald, maar nog niet alle inhoud.Als je me wilt helpen met vertalingen, is je bijdrage welkom. Het enige dat u hoeft te doen, is u op de site registreren en mij een bericht sturen waarin u wordt gevraagd om u toe te voegen aan de groep vertalers, zodat u de gewenste pagina's kunt vertalen. Een link onderaan elke vertaalde pagina geeft aan dat u de vertaler bent en heeft een link naar uw profiel.
Bij voorbaat dank.
Document heeft de 25/06/2004 gemaakt, de laatste keer de 26/10/2018 gewijzigd
Bron van het afgedrukte document:https://www.gaudry.be/nl/niouze-rf-298.html
De infobrol is een persoonlijke site waarvan de inhoud uitsluitend mijn verantwoordelijkheid is. De tekst is beschikbaar onder CreativeCommons-licentie (BY-NC-SA). Meer info op de gebruiksvoorwaarden en de auteur.