Pour gérer vos consentements :
Categories: Cloud

Il ne fait pas bon crypter son routeur Wi-Fi en WPS

La plupart des routeurs qui embarquent une interface de communication sans fil présenteraient une faille de sécurité dans l’algorithme de cryptage WPS, utilisé pour associer des terminaux clients par les seules ondes Wi-Fi.

A en croire le dénommé Stefan Viehböck, chercheur indépendant et découvreur du pot aux roses, le phénomène touche un large éventail de produits génériques qui ont trouvé leur place par milliers dans les foyers du monde entier.

Netgear, Belkin, D-Link et Buffalo sont quelques-uns des constructeurs incriminés à cette occasion.

Quand bien même les différentes déclinaisons du WPA ne sont pas concernées, cette vulnérabilité dépasse la fragilité d’ores et déjà avérée de la protection WEP, elle-même réduite à néant en quelques minutes via la méthode Brute Force ou un dictionnaire de combinaisons alphanumériques.

Pour mémoire, le WPS dispense de la saisie d’un mot de passe à la connexion, sans pour autant nécessiter d’appairage préalable, via une interface matérielle (bouton situé sur le routeur) ou un identifiant unique assigné par un constructeur à chacun de ses terminaux connectés (comparable au filtrage d’adresses MAC).

Une telle simplification des démarches offre une flexibilité accrue dans l’exploitation de réseaux domestiques en contrepartie ouverts aux quatre vents.

D’autant plus que le protocole mis à défaut se base sur un artifice qui relève de l’aberration. Généré aléatoirement, le code PIN à 8 chiffres qui résulte d’une opération d’association offre en théorie 108 combinaisons possibles, soit 100 millions.

Or, le dernier élément de cette série agit comme une simple clé de validation, tel le dernier segment constitutif d’un numéro de Sécurité sociale.

Ce qui, à en croire les assertions de Sophos, ramène à 107 (10 millions) le nombre réel de combinaisons.

Plus contrariant, la transmission des bits de données ainsi acquis s’effectue en deux fois. Le système de vérification actuellement en place ne contrôle que l’une des deux moitiés envoyées séparément, soit 104, voire 103 possibilités.

Dans l’absolu, il n’est alors plus qu’une question d’heures pour s’immiscer sur l’un des canaux d’émission du routeur visé, pour y injecter quelques paquets et passer outre la clé de sécurité.

Parmi les protections possibles contre cette faille, le chercheur ne peut citer qu’une désactivation du cryptage WPS et la mise hors tension d’un routeur non utilisé. En attendant une mise à jour du firmware…

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago