Attaque WPS
Qu'est-ce que Attaque WPS ?
Attaque WPSAttaque par force brute en ligne sur le PIN a huit chiffres de Wi-Fi Protected Setup, qui recupere la passphrase WPA/WPA2 en quelques heures.
WPS (Wi-Fi Protected Setup) a ete concu pour simplifier l'adhesion a un reseau Wi-Fi domestique via un PIN a huit chiffres. En decembre 2011, Stefan Viehbock et, independamment, Craig Heffner ont montre que le protocole valide le PIN en deux moities et signale l'echec de la premiere moitie separement, reduisant l'espace de recherche de 10^8 a environ 11 000 essais. Reaver et Bully exploitent cette faiblesse contre la plupart des points d'acces grand public et recuperent la PSK WPA2 en 4 a 10 heures, parfois moins. De nombreux fabricants attenuent par limitation de taux ou verrouillage, mais les AP bas de gamme livrent souvent WPS active par defaut. Desactiver WPS ou n'autoriser que le mode PBC est la mesure recommandee.
● Exemples
- 01
Executer Reaver contre un routeur domestique ancien pour recuperer la passphrase WPA2 en quelques heures.
- 02
Bully iterant la moitie basse du PIN WPS apres confirmation de la moitie haute.
● Questions fréquentes
Qu'est-ce que Attaque WPS ?
Attaque par force brute en ligne sur le PIN a huit chiffres de Wi-Fi Protected Setup, qui recupere la passphrase WPA/WPA2 en quelques heures. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque WPS ?
Attaque par force brute en ligne sur le PIN a huit chiffres de Wi-Fi Protected Setup, qui recupere la passphrase WPA/WPA2 en quelques heures.
Comment fonctionne Attaque WPS ?
WPS (Wi-Fi Protected Setup) a ete concu pour simplifier l'adhesion a un reseau Wi-Fi domestique via un PIN a huit chiffres. En decembre 2011, Stefan Viehbock et, independamment, Craig Heffner ont montre que le protocole valide le PIN en deux moities et signale l'echec de la premiere moitie separement, reduisant l'espace de recherche de 10^8 a environ 11 000 essais. Reaver et Bully exploitent cette faiblesse contre la plupart des points d'acces grand public et recuperent la PSK WPA2 en 4 a 10 heures, parfois moins. De nombreux fabricants attenuent par limitation de taux ou verrouillage, mais les AP bas de gamme livrent souvent WPS active par defaut. Desactiver WPS ou n'autoriser que le mode PBC est la mesure recommandee.
Comment se défendre contre Attaque WPS ?
Les défenses contre Attaque WPS combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque WPS ?
Noms alternatifs courants : Force brute du PIN WPS, Attaque Reaver.
● Termes liés
- attacks№ 828
Attaque Pixie Dust
Attaque hors ligne qui recupere en quelques secondes le PIN WPS d'un point d'acces vulnerable en exploitant des nonces faibles du protocole d'enregistrement WPS.
- network-security№ 1249
WPA2
Deuxième génération de Wi-Fi Protected Access, fondée sur AES-CCMP et IEEE 802.11i, devenue le standard de fait de la sécurité Wi-Fi depuis 2004.
- attacks№ 595
Attaque KRACK
Attaque de reinstallation de cle contre WPA2 qui force la reutilisation du nonce dans le handshake en quatre messages, permettant de dechiffrer ou rejouer le trafic Wi-Fi.
- attacks№ 837
Attaque PMKID
Methode de cassage hors ligne de WPA/WPA2-PSK qui derive la passphrase a partir d'un seul champ PMKID capture sur le point d'acces, sans client.
- attacks№ 943
Point d'accès pirate
Point d'accès sans fil non autorisé connecté au réseau, installé soit par un attaquant, soit naïvement par un employé, et qui contourne les contrôles de sécurité réseau.
● Voir aussi
- № 579Attaque KARMA
- № 1223Wardriving