Sécurité IT : le cloud d’Amazon facilite le piratage de réseaux Wi-Fi

Cloud

Un spécialiste allemand de la sécurité IT assure qu’il a cassé plus vite et à coûts réduits des clés WPA-PSK censées protéger des réseaux sans fil. Il a exploité la puissance du cloud d’AWS ou EC2.

Rendez-vous à la session Black Hat de Washington

« Rien dans ces travaux de recherche n’est fondé sur l’emploi de EC2. Comme de nombreux chercheurs, il a utilisé EC2 comme un outil afin de démontrer comment on pouvait mieux sécuriser la configuration de certains réseaux », commente Drew Herdener, un porte-parole d’Amazon.

Thomas Roth a prévu de distribuer son logiciel et d’effectuer une démo lors de la prochaine conférence Black Hat qui se tiendra du 16 au 19 janvier prochain à Washington DC.

L’utilisation de la puissance de calcul d’Amazon, pour un tarif dérisoire par minute (28 cents), ouvre aux hackers des possibilités infinies pour casser des protections plus facilement et plus rapidement.

« Les gens me disent : il n’est pas possible de casser WPA. Ou, si cela était possible, il faudrait une fortune pour y arriver » , commente Thomas Roth. « En fait, c’est facile de casser WPA par brute force. »

Le chercheur allemand a déclaré qu’il lui avait fallu une vingtaine de minutes pour s’introduire dans un réseau WPA-PSK protégé dans son quartier de Cologne. Après une mise à jour de son outil, le délai est tombé à six minutes.

Avec cette démonstration, les administrateurs changeront peut-être leur regard sur la sécurité des réseaux sans fil.

Comment passer par EC2 pour contourner la  crytpo de la NSA
Le blog ThreatPost de Kaspersky indique que Thomas Roth a également mené un test en exploitant un des modules les plus récents disponibles sur EC2 (une instance GPU en cluster fondée sur deux puces NVIDIA Tesla “Fermi” M2050). Ce qui lui a permis de cracker les mots de passe qui exploitent la fonction de hachage cryptographique SHA 1 pourtant conçue par l’agence américaine de renseignements NSA  (National Security Agency ou NSA).

Lire aussi :