Utilisé sur de nombreux routeurs et quelques box de fournisseur d'accès internet, le protocole de chiffrement WPA TKIP (WiFI Protected Access Temporal Key Integrity Protocol) ne pouvait jusque-là être piraté que via une méthode de force brute, basée sur l'épluchage d'un dictionnaire pour trouver la clé utilisée.
Éric Tews et Martin Beck, deux chercheurs en sécurité, ont découvert une autre faille de sécurité dans ce protocole, permettant de pirater la liaison sans fil pour lire les données échangées dans le sens routeur vers PC, et ce en moins de quinze minutes. En revanche, dans l'état actuel de leurs recherches, ils ne sont pas encore parvenus à exploiter cette faille dans le sens inverse, soit d'un PC vers un routeur. Pour parvenir à leurs fins, ils utilisent une méthode basée sur l'envoi massif de données au routeur, sans pour autant avoir à craquer la clé de cryptage WPA TKIP utilisée.
Martin Beck a déjà intégré les lignes de codes utilisées pour exploiter cette faille dans son outil de piratage des liaisons sans fil, nommé Aircrack-ng, et les deux chercheurs présenteront en détails leur méthode la semaine prochaine à la conférence PacSec, qui se déroulera les 12 et 13 novembre à Tokyo, au Japon .
Source de l'article et suite : ZDNET (FR)