Deux chercheurs japonais affirment dans une présentation technique qu'il est possible de compromettre l'intégrité de la protection WPA (Wi-Fi Protected Access) en moins d'une minute. La technique, qui fera l'objet d'une explication publique lors d'une conférence le 25 septembre prochain à Hiroshima ne touche en réalité pas le WPA proprement dit, mais le protocole TKIP (Temporal Key Integrity Protocol) auquel il est parfois associé. Elle s'inscrit dans le prolongement des travaux conduits en 2008 par Beck et Tews. Avec une efficacité bien supérieure, puisqu'ici l'attaque pourrait être conduite en moins d'une minute, alors qu'eux parlaient de 12 à 15 minutes.
Au travers d'une présentation technique de 12 pages, Toshihiro Ohigashi et Masakatu Morii expliquent qu'il est possible d'arriver à intercepter les paquets qui transitent par l'intermédiaire d'une connexion WPA TKIP, puis d'en décoder l'élément qu'utilise un point d'accès pour vérifier l'intégrité des messages qu'il reçoit (la clé MIC, ou Message Integrity Code, codée sur 64 bits). Il devient alors possible de falsifier certains paquets et de les faire accepter au point d'accès comme des messages légitimes.
Doit-on craindre pour la sécurité de son réseau WiFi ? Pour l'instant, non, même si cette seconde attaque insiste sur les vulnérabilités du protocole TKIP. Bien qu'il ne soit pas pour l'instant possible, par le biais de cette technique, de récupérer la clé WPA d'un réseau et donc de l'utiliser librement, on pourra de toute façon associer son WPA au chiffrement AES pour éviter de se trouver exposé.
Pour aller plus loin, nous vous invitons à consulter quelques ressources, plutôt techniques, sur le sujet : l'étude dont il est question ici (anglais, PDF), mais aussi, en français, cette explication, qui n'a rien d'une vulgarisation, de Cédric Blanchet.