Accueil » Dossier » WPS : la norme qui ébranle la sécurité du Wi-Fi

WPS : la norme qui ébranle la sécurité du Wi-Fi

1 : Le WPS est vulnérable 2 : Le WPS, c'est quoi ? 3 : La faille du code PIN 4 : Qui est sensible à la faille ? 6 : Conclusion

L’attaque

Pour tester l’attaque, avant d’écrire ce dossier, nous avons utilisé Reaver-WPS. Ce projet open source est disponible dans sa version 1.3 et permet d’attaquer les réseaux WPS en force brute sur le code PIN.

Bien évidemment, c’est un outil d’étude uniquement : il ne doit pas servir à attaquer des réseaux qui ne sont pas les vôtres. Nous l’avons testé sur plusieurs Livebox, une Bbox, un point d’accès Linksys (WAG120N), un point d’accès Asus (RT-N16) et une borne AirPort de type Time Capsule.

Les prérequis

Comme souvent un ordinateur sous GNU/Linux est nécessaire, avec une carte Wi-Fi capable de fonctionner en mode moniteur. Les cartes basées sur une puce Atheros, Realtek et Broadcom sont généralement compatibles et une liste des puces testées avec Reaver-WPS est disponible sur le site du programme.

L’attaque

Pour le reste, il faut connaître le BSSID du réseau. Un outil, Walsh, permet de lister les réseaux compatibles et le BSSID.

Ensuite, il faut lancer le programme. Nous vous laissons le soin d’aller vérifier sur le site dédié les commandes à utiliser, certains paramètres varient en fonction du réseau, il est par exemple possible de modifier l’adresse MAC de l’attaquant.

Si tout se passe bien, le programme va se connecter au réseau à attaquer et commencer à tester des codes PIN aléatoirement pour déterminer la première partie du code. Petite astuce, il est possible de forcer le premier code à utiliser et beaucoup de points d’accès ont le code 12345670 par défaut. En fonction du point d’accès et des conditions, la vitesse varie. Dans nos tests, les deux points d’accès qui étaient vulnérables (Asus et Linksys) permettaient respectivement de tester un code toutes les 8 secondes et un code toutes les 6 secondes.

Le programme va travailler en deux phases : la première est l’obtention des quatre premiers chiffres du code, environ 90 % du travail. La seconde est l’obtention des trois derniers chiffres, 10 % du travail. Le pourcentage d’avancement dans les tests est donc indicatif : il est calculé sur le pire des cas.

Sur notre premier essai, un point d’accès Asus, il a fallu 14 heures 47 minutes et 30 secondes pour trouver le code PIN. Une fois le code PIN trouvé, le programme permet de récupérer la clé WPA.

Image 1 : WPS : la norme qui ébranle la sécurité du Wi-Fi

Notre second essai, sur un point d’accès Linksys, a été un peu plus rapide : 12 heures 56 minutes et 37 secondes.

Image 2 : WPS : la norme qui ébranle la sécurité du Wi-Fi

Enfin, pour mémoire, un essai sur une borne compatible WPS mais insensible à l’attaque : le programme boucle sur le code PIN.

Image 3 : WPS : la norme qui ébranle la sécurité du Wi-Fi

Sommaire :

  1. Le WPS est vulnérable
  2. Le WPS, c'est quoi ?
  3. La faille du code PIN
  4. Qui est sensible à la faille ?
  5. L'attaque
  6. Conclusion