Créer une clef WPA vraiment compliquée
Bon, tout le monde le sait, un réseau WiFi n'est pas la chose la plus sécurisée du monde (kof)... Mais il est toujours intéressant de maximiser la sécurité.... par exemple en utilisant des clef WPA très longues et très complexe. Nous allons voir comment créer une telle clef à l'aide de Linux.
Logiciel requis
En premier lieu, il vous faut installer le logiciel que nous allons utiliser pour générer la clef. Il s'agit d'un générateur de mots de passe :
sudo apt-get install apg
Créer des mots de passes
Vous pouvez ainsi utiliser ce générateur de mot de passe pour créer des mots de passes complexes (et relativement simples à retenir):
apg -m 10 -x 16 -n 1 -a 0 -M NCL
Ou encore des mots de passes très très complexes (mais très durs à retenir):
apg -m 10 -x 16 -n 1 -a 1 -M SNCL
Créer des clefs WPA
Enfin, voici la commande tant attendue pour créer des clefs WPA très complexes:
apg -m 63 -x 63 -n 1 -a 1 -M SNCL
Attention toutefois, sachez que même une clef WPA complexe ne suffit pas à sécuriser un réseau WiFi. Un réseau WiFi est une faille de sécurité TRES importante dans votre réseau.
le wpa n'est pas sécurisé.
aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'outil airodump-ng. Un nombre important est nécessaire pour pouvoir réaliser l'opération avec succès.
Le WPA-PSK n'est pas sécurisé.
re
J'imagine que tu ne connait pas grand chose au wifi, et à ses normes. Le jour ou t'arrivrera à craquer une clef du genre "FF579892AB5677ECC" en WPA, tu me fais signe (juste pour info, tous les plus grand expert en crytographie ne sont encore aujourd'hui à casser ce protocole).
WPA est sur. (Je le repete : DU MOMENT QUE LA CLEF EST SUFFISEMENT COMPLEXE!!).
Re: le wpa n'est pas sécurisé.
certe, certe
Cependant, étant un paranoiaque de base, et vu qu'il y a aujourd'hui des annonces d'outils de crackage WPA utilisant CUDA et / ou les fermes de calculs pour craquer le WPA en quelques semaines sinon mois, je ne retirerais pas ma remarque.
Mais bon, dans ce sens, les claviers sans fil sont des failles, et pour le paranoiaque ultime, il faut vivre dans une cage de Faraday, ou utiliser des écran Tempest.
Bref, le WiFi, ca peut être capté par n'importe qui... chose plus difficile avec un réseau cablé.
Mais bon, comme je disais, je suis paranoïaque.
WPA non sûr
L’attaque, qui sera présentée lors de la conférence PacSec à Tokyo la semaine prochaine, va je pense faire pas mal de bruit. En effet, Erick Tews, l’inventeur de cette technique arrive donc à cracker le chiffrement WPA et à lire les informations qui transitent entre un ordinateur et un routeur.
Erick et son copain Martin Beck ont trouvé une façon de casser la clé TKIP (Temporal Key Integrity Protoco) utilisée par le WPA, en envoyant au routeur enormément d’informations. Associé à un algo mathématique, cela permet donc de casser la clé TKIP en 15 minutes sans utiliser l’attaque classique par dictionnaire (bruteforce)
Bref, on savait que WEP n’était plus fiable… Et bien maintenant c’est au tour du WPA. Erick et Martin publieront leurs travaux dans les prochains mois et le code source de leur algo pour cracker WPA a déjà été intégré dans la célèbre suite Aircrack-ng il y a 2 semaines…
Pour vous protéger, vous pouvez donc passer en WPA2 qui pour le moment resiste à cette technique, mais comme toujours, ce n’est qu’une question de temps avant qu’une nouvelle technique soit trouvée pour le WPA2.
WPA
C'est faux. Une clef WPA complexe suffit amplement pour sécuriser un réseau wifi. Aucune faille n'ayant été, encore aujourd'hui, découverte vis à vis de ce protocole (WPA), il peut être considéré comme sur.