Outils personnels
Vous êtes ici : Accueil GNU / Linux Créer une clef WPA vraiment compliquée
Actions sur le document
  • Send this page to somebody
  • Print this page
  • Add Bookmarklet

Créer une clef WPA vraiment compliquée

Par Pierre-Yves Landuré - Dernière modification 25/08/2007 11:58

Bon, tout le monde le sait, un réseau WiFi n'est pas la chose la plus sécurisée du monde (kof)... Mais il est toujours intéressant de maximiser la sécurité.... par exemple en utilisant des clef WPA très longues et très complexe. Nous allons voir comment créer une telle clef à l'aide de Linux.

Logiciel requis

En premier lieu, il vous faut installer le logiciel que nous allons utiliser pour générer la clef. Il s'agit d'un générateur de mots de passe :

sudo apt-get install apg

Créer des mots de passes

Vous pouvez ainsi utiliser ce générateur de mot de passe pour créer des mots de passes complexes  (et relativement simples à retenir):

apg -m 10 -x 16 -n 1 -a 0 -M NCL

Ou encore des mots de passes très très complexes (mais très durs à retenir):

apg -m 10 -x 16 -n 1 -a 1 -M SNCL

Créer des clefs WPA

Enfin, voici la commande tant attendue pour créer des clefs WPA très complexes:

apg -m 63 -x 63 -n 1 -a 1 -M SNCL

Attention toutefois, sachez que même une clef WPA complexe ne suffit pas à sécuriser un réseau WiFi. Un réseau WiFi est une faille de sécurité TRES importante dans votre réseau.

WPA

Posté par PASSPASS le 06/10/2008 19:22
"Attention toutefois, sachez que même une clef WPA complexe ne suffit pas à sécuriser un réseau WiFi. Un réseau WiFi est une faille de sécurité TRES importante dans votre réseau".

C'est faux. Une clef WPA complexe suffit amplement pour sécuriser un réseau wifi. Aucune faille n'ayant été, encore aujourd'hui, découverte vis à vis de ce protocole (WPA), il peut être considéré comme sur.



le wpa n'est pas sécurisé.

Posté par lwolf le 07/10/2008 04:06
Tiré du wiki Ubuntu-Fr:

aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'outil airodump-ng. Un nombre important est nécessaire pour pouvoir réaliser l'opération avec succès.

Le WPA-PSK n'est pas sécurisé.

re

Posté par PASSPASS le 07/10/2008 21:56
Je recommence: le WPA AVEC UNE CLEF COMPLEXE (si je met en majuscule c'est bien pour souligner la condition), est sécurisée.
J'imagine que tu ne connait pas grand chose au wifi, et à ses normes. Le jour ou t'arrivrera à craquer une clef du genre "FF579892AB5677ECC" en WPA, tu me fais signe (juste pour info, tous les plus grand expert en crytographie ne sont encore aujourd'hui à casser ce protocole).
WPA est sur. (Je le repete : DU MOMENT QUE LA CLEF EST SUFFISEMENT COMPLEXE!!).

Re: le wpa n'est pas sécurisé.

Posté par kean le 16/10/2008 09:39
Pour le dire de manière un peu plus aimable que PASSPASS : aircrack-ng peut en effet cracker n'importe quel réseau WEP. Par contre, concernant le WPA, aircrack-ng ne peut réaliser qu'une attaque "brute force" dictionnaire. Avec un mot de passe qui n'est pas un mot du dictionnaire, assez long et si possible contenant des caractères non-alphanumériques, il n'y a virtuellement aucun risque. On peut aussi utiliser une phrase de passe, pour peu qu'elle soit assez longue, et qui sera sûrement plus facile à retenir pour nos pauvres cerveaux analogiques.

certe, certe

Posté par Pierre-Yves Landuré le 16/10/2008 09:48
Après avoir googler sur la sécurité du WPA, c'est vrai que je pensais le protocole plus sensible.

Cependant, étant un paranoiaque de base, et vu qu'il y a aujourd'hui des annonces d'outils de crackage WPA utilisant CUDA et / ou les fermes de calculs pour craquer le WPA en quelques semaines sinon mois, je ne retirerais pas ma remarque.

Mais bon, dans ce sens, les claviers sans fil sont des failles, et pour le paranoiaque ultime, il faut vivre dans une cage de Faraday, ou utiliser des écran Tempest.

Bref, le WiFi, ca peut être capté par n'importe qui... chose plus difficile avec un réseau cablé.

Mais bon, comme je disais, je suis paranoïaque.

WPA non sûr

Posté par Abie75 le 23/11/2008 07:03
Des chercheurs en sécurité ont développé une technique permettant de cracker partiellement les réseaux Wifi protégés pas des clés WPA.
L’attaque, qui sera présentée lors de la conférence PacSec à Tokyo la semaine prochaine, va je pense faire pas mal de bruit. En effet, Erick Tews, l’inventeur de cette technique arrive donc à cracker le chiffrement WPA et à lire les informations qui transitent entre un ordinateur et un routeur.
Erick et son copain Martin Beck ont trouvé une façon de casser la clé TKIP (Temporal Key Integrity Protoco) utilisée par le WPA, en envoyant au routeur enormément d’informations. Associé à un algo mathématique, cela permet donc de casser la clé TKIP en 15 minutes sans utiliser l’attaque classique par dictionnaire (bruteforce)
Bref, on savait que WEP n’était plus fiable… Et bien maintenant c’est au tour du WPA. Erick et Martin publieront leurs travaux dans les prochains mois et le code source de leur algo pour cracker WPA a déjà été intégré dans la célèbre suite Aircrack-ng il y a 2 semaines…
Pour vous protéger, vous pouvez donc passer en WPA2 qui pour le moment resiste à cette technique, mais comme toujours, ce n’est qu’une question de temps avant qu’une nouvelle technique soit trouvée pour le WPA2.



Des nouvelles

Posté par Reno31 le 04/06/2009 21:06
http://code.google.com/p/pyrit/


Réalisé avec Plone

Ce site respecte les normes suivantes :

Wikio