Personal tools
You are here: Home GNU / Linux Créer une clef WPA vraiment compliquée
Document Actions
  • Send this page to somebody
  • Print this page
  • Add Bookmarklet

Créer une clef WPA vraiment compliquée

by Pierre-Yves Landuré last modified 2007-08-25 11:58

Bon, tout le monde le sait, un réseau WiFi n'est pas la chose la plus sécurisée du monde (kof)... Mais il est toujours intéressant de maximiser la sécurité.... par exemple en utilisant des clef WPA très longues et très complexe. Nous allons voir comment créer une telle clef à l'aide de Linux.

Logiciel requis

En premier lieu, il vous faut installer le logiciel que nous allons utiliser pour générer la clef. Il s'agit d'un générateur de mots de passe :

sudo apt-get install apg

Créer des mots de passes

Vous pouvez ainsi utiliser ce générateur de mot de passe pour créer des mots de passes complexes  (et relativement simples à retenir):

apg -m 10 -x 16 -n 1 -a 0 -M NCL

Ou encore des mots de passes très très complexes (mais très durs à retenir):

apg -m 10 -x 16 -n 1 -a 1 -M SNCL

Créer des clefs WPA

Enfin, voici la commande tant attendue pour créer des clefs WPA très complexes:

apg -m 63 -x 63 -n 1 -a 1 -M SNCL

Attention toutefois, sachez que même une clef WPA complexe ne suffit pas à sécuriser un réseau WiFi. Un réseau WiFi est une faille de sécurité TRES importante dans votre réseau.

WPA

Posted by PASSPASS at 2008-10-06 19:22
"Attention toutefois, sachez que même une clef WPA complexe ne suffit pas à sécuriser un réseau WiFi. Un réseau WiFi est une faille de sécurité TRES importante dans votre réseau".

C'est faux. Une clef WPA complexe suffit amplement pour sécuriser un réseau wifi. Aucune faille n'ayant été, encore aujourd'hui, découverte vis à vis de ce protocole (WPA), il peut être considéré comme sur.



le wpa n'est pas sécurisé.

Posted by lwolf at 2008-10-07 04:06
Tiré du wiki Ubuntu-Fr:

aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'outil airodump-ng. Un nombre important est nécessaire pour pouvoir réaliser l'opération avec succès.

Le WPA-PSK n'est pas sécurisé.

re

Posted by PASSPASS at 2008-10-07 21:56
Je recommence: le WPA AVEC UNE CLEF COMPLEXE (si je met en majuscule c'est bien pour souligner la condition), est sécurisée.
J'imagine que tu ne connait pas grand chose au wifi, et à ses normes. Le jour ou t'arrivrera à craquer une clef du genre "FF579892AB5677ECC" en WPA, tu me fais signe (juste pour info, tous les plus grand expert en crytographie ne sont encore aujourd'hui à casser ce protocole).
WPA est sur. (Je le repete : DU MOMENT QUE LA CLEF EST SUFFISEMENT COMPLEXE!!).

Re: le wpa n'est pas sécurisé.

Posted by kean at 2008-10-16 09:39
Pour le dire de manière un peu plus aimable que PASSPASS : aircrack-ng peut en effet cracker n'importe quel réseau WEP. Par contre, concernant le WPA, aircrack-ng ne peut réaliser qu'une attaque "brute force" dictionnaire. Avec un mot de passe qui n'est pas un mot du dictionnaire, assez long et si possible contenant des caractères non-alphanumériques, il n'y a virtuellement aucun risque. On peut aussi utiliser une phrase de passe, pour peu qu'elle soit assez longue, et qui sera sûrement plus facile à retenir pour nos pauvres cerveaux analogiques.

certe, certe

Posted by Pierre-Yves Landuré at 2008-10-16 09:48
Après avoir googler sur la sécurité du WPA, c'est vrai que je pensais le protocole plus sensible.

Cependant, étant un paranoiaque de base, et vu qu'il y a aujourd'hui des annonces d'outils de crackage WPA utilisant CUDA et / ou les fermes de calculs pour craquer le WPA en quelques semaines sinon mois, je ne retirerais pas ma remarque.

Mais bon, dans ce sens, les claviers sans fil sont des failles, et pour le paranoiaque ultime, il faut vivre dans une cage de Faraday, ou utiliser des écran Tempest.

Bref, le WiFi, ca peut être capté par n'importe qui... chose plus difficile avec un réseau cablé.

Mais bon, comme je disais, je suis paranoïaque.

WPA non sûr

Posted by Abie75 at 2008-11-23 07:03
Des chercheurs en sécurité ont développé une technique permettant de cracker partiellement les réseaux Wifi protégés pas des clés WPA.
L’attaque, qui sera présentée lors de la conférence PacSec à Tokyo la semaine prochaine, va je pense faire pas mal de bruit. En effet, Erick Tews, l’inventeur de cette technique arrive donc à cracker le chiffrement WPA et à lire les informations qui transitent entre un ordinateur et un routeur.
Erick et son copain Martin Beck ont trouvé une façon de casser la clé TKIP (Temporal Key Integrity Protoco) utilisée par le WPA, en envoyant au routeur enormément d’informations. Associé à un algo mathématique, cela permet donc de casser la clé TKIP en 15 minutes sans utiliser l’attaque classique par dictionnaire (bruteforce)
Bref, on savait que WEP n’était plus fiable… Et bien maintenant c’est au tour du WPA. Erick et Martin publieront leurs travaux dans les prochains mois et le code source de leur algo pour cracker WPA a déjà été intégré dans la célèbre suite Aircrack-ng il y a 2 semaines…
Pour vous protéger, vous pouvez donc passer en WPA2 qui pour le moment resiste à cette technique, mais comme toujours, ce n’est qu’une question de temps avant qu’une nouvelle technique soit trouvée pour le WPA2.



Des nouvelles

Posted by Reno31 at 2009-06-04 21:06
http://code.google.com/p/pyrit/


Powered by Plone CMS, the Open Source Content Management System

This site conforms to the following standards:

Wikio