Accueil » Dossier » WPS : la norme qui ébranle la sécurité du Wi-Fi

WPS : la norme qui ébranle la sécurité du Wi-Fi

1 : Le WPS est vulnérable 2 : Le WPS, c'est quoi ? 4 : Qui est sensible à la faille ? 5 : L'attaque 6 : Conclusion

La faille du code PIN

La faille dont nous allons parler touche en fait la première méthode, obligatoire pour obtenir une certification WPS.

Image 1 : WPS : la norme qui ébranle la sécurité du Wi-FiPremier défaut, la norme n’empêche pas de tester toutes les possibilités. Dans les technologies qui utilisent un code PIN, par exemple les cartes SIM des téléphones GSM, il est généralement impossible de tester plus de 3 possibilités : au-delà, l’appareil se bloque. Avec le WPS, il est possible de tester toutes les combinaisons sans blocage. Plus exactement, la norme n’impose pas de blocages, mais certains appareils en implémentent un, qui consiste généralement à empêcher l’accès pendant un temps donné après x essais ratés.

Comme le code PIN fait 8 chiffres, le nombre de possibilités et de 100 000 000. Avec dans le meilleur des cas un essai toutes les 2 secondes, tester toutes les combinaisons peut prendre plus de 6 ans. Dans les faits, nos tests montrent qu’un appareil classique accepte en fait un test toutes les 10 secondes environ, soit 30 ans environ.

Première faille

Première faille, il n’y a en fait que 7 chiffres significatifs dans le code PIN. Le huitième chiffre est une somme de contrôle, que l’attaquant peut calculer. On passe donc à 10 000 000 de possibilités, soit entre 7 et 8 mois au maximum en théorie, plus de 3 ans dans la pratique.

Seconde faille

La seconde faille, plus gênante, c’est que l’appareil vérifie le code en deux fois. Concrètement, il est possible de vérifier si les 4 premiers chiffres sont justes et ensuite de vérifier si les quatre suivants sont bons. Au lieu de 100 000 000 de possibilités, on passe donc à 10 000 possibilités + 10 000 possibilités, soit 20 000 possibilités dans le pire des cas. On est à 11 heures de calcul au maximum en théorie, plutôt 55 heures dans la pratique (et dans le pire des cas).

On combine les failles

En prenant en compte les deux failles, on se rend compte que le nombre d’essais est même plus faible : 10 000 possibilités pour connaître la première partie du code et ensuite 1 000 possibilités pour la seconde partie, le dernier chiffre étant connu. On passe donc en théorie à une attaque qui prendra au pire environ 6 heures en théorie et au maximum 30 heures dans la pratique : le nombre de codes à tester est de seulement 11 000, au lieu de 100 000 000.

Dans la pratique

Dans la pratique, les temps sont évidemment théoriques : si on peut tester environ 6 codes par minutes sur un point d’accès (c’est parfois plus rapide et parfois plus lent), on peut découvrir la clé en quelques heures. En effet, s’il y a 11 000 possibilités, il y a statistiquement peu de chances que le code soit le dernier testé.

Sommaire :

  1. Le WPS est vulnérable
  2. Le WPS, c'est quoi ?
  3. La faille du code PIN
  4. Qui est sensible à la faille ?
  5. L'attaque
  6. Conclusion