Quand on parle de sécurité des réseaux, les administrateurs font souvent la grimace lorsqu’il s’agit de protéger un réseau sans-fil. Si l’on se contente des protocoles de base comme le WEP et le WPA, les réseaux Wifi font office de gruyère pour ceux qui savent comment s’y prendre.
Le WEP vient justement de faire parler de lui après que les travaux de trois hommes ont rendu la protection pratiquement inutile. Andreas Bittau et Mark Henley, tous deux chercheurs au College of London, ont en effet travaillé avec Joshua Lackey de chez Microsoft sur la sécurité du protocole WEP (Wired Equivalent Privacy), très souvent utilisé comme protection basique dans les réseaux d
omestiques avec les différentes Box des FAI en France par exemple.
Si l’on regarde d’ailleurs la définition du WEP sur l’encyclopédie en ligne Wikipédia, la phrase « Malgré ses faiblesses intrinsèques, le WEP fournit un niveau de sécurité minimal qui peut décourager les attaquants les moins expérimentés. » n’a rien de rassurant. Et c’est bien ce que le travail des trois hommes a démontré, en aboutissant à la création d’un logiciel capable de briser la protection WEP en quelques secondes.
L’attaque mise au point s’appuie sur la fragmentation des paquets et l’utilisation des en-têtes LLC/SNAP pour accélérer le décryptage des données. L’attaque serait si efficace qu’elle rendrait le WEP totalement inutile, même si des systèmes de changements automatiques de clés sont mis en place. L’outil mis au point, nommé « wesside » a été écrit pour fonctionner sur FreeBSD avec une carte Wifi Atheros. Mais il y a de grandes chances que le logiciel ait été porté vers d’autres plateformes, puisque les sources en sont disponibles.
Selon le rapport produit par Bittau, Lackey et Henley (PDF), 76% des réseaux Wifi de Londres sont protégés par le protocole WEP, et ce chiffre monte même à 85% pour Seattle. Le rapport recommande à tous ceux qui en ont la possibilité de passer le plus rapidement possible à une protection de type WPA, plus efficace.
Le WEP vient justement de faire parler de lui après que les travaux de trois hommes ont rendu la protection pratiquement inutile. Andreas Bittau et Mark Henley, tous deux chercheurs au College of London, ont en effet travaillé avec Joshua Lackey de chez Microsoft sur la sécurité du protocole WEP (Wired Equivalent Privacy), très souvent utilisé comme protection basique dans les réseaux d

Si l’on regarde d’ailleurs la définition du WEP sur l’encyclopédie en ligne Wikipédia, la phrase « Malgré ses faiblesses intrinsèques, le WEP fournit un niveau de sécurité minimal qui peut décourager les attaquants les moins expérimentés. » n’a rien de rassurant. Et c’est bien ce que le travail des trois hommes a démontré, en aboutissant à la création d’un logiciel capable de briser la protection WEP en quelques secondes.
L’attaque mise au point s’appuie sur la fragmentation des paquets et l’utilisation des en-têtes LLC/SNAP pour accélérer le décryptage des données. L’attaque serait si efficace qu’elle rendrait le WEP totalement inutile, même si des systèmes de changements automatiques de clés sont mis en place. L’outil mis au point, nommé « wesside » a été écrit pour fonctionner sur FreeBSD avec une carte Wifi Atheros. Mais il y a de grandes chances que le logiciel ait été porté vers d’autres plateformes, puisque les sources en sont disponibles.
Selon le rapport produit par Bittau, Lackey et Henley (PDF), 76% des réseaux Wifi de Londres sont protégés par le protocole WEP, et ce chiffre monte même à 85% pour Seattle. Le rapport recommande à tous ceux qui en ont la possibilité de passer le plus rapidement possible à une protection de type WPA, plus efficace.