Se connecter avec
S'enregistrer | Connectez-vous

Conclusion

WPS : la norme qui ébranle la sécurité du Wi-Fi
Par

En conclusion, le WPS est bien vulnérable. Nous ne pouvons que vous conseiller de désactiver la fonction quand c'est possible.

Notons tout de même que si l'attaque est réalisable, elle demande tout de même généralement beaucoup de temps. En attendant la version 2.0 de la norme — qui devrait régler en partie le problème — les constructeurs de points d'accès ont une solution simple : introduire des temps d'attente.

La norme 2.0 imposera notamment une pause de 1 minute après 3 essais ratés, ce qui va augmenter significativement le temps de calcul. En prenant par exemple notre attaque sur un point d'accès Linksys — qui a duré presque 13 heures —, cette simple mesure ajoute environ 43 heures au temps de calcul, ce qui la rend moins praticable dans la réalité. Et une des personnes qui a découvert la faille préconise même de mettre un temps d'attente de 60 minutes après 5 essais ratés, ce qui ne rend pas la faille inutilisable stricto sensu mais enlève tout son intérêt.

Petit rappel pour terminer, donc :

Pas de WEP.
Pas de WPS.

Interroger un expert

Votre question aux experts de la catégorie Les news : vos réactions du forum

Exemple : Android, ordinateur portable, usb, disque dur

Il y a 0 commentaire.
Cette page n'accepte plus de commentaires