8.20 Chiffrement WiFi : faiblesses de WPA
-
Faiblesse à l’identification.
- Concerne les modes WPA et WPA2 avec PSK.
- La PMK dérivée de la PSK n’est jamais transmise.
- Par contre la PTK est utilisé pour un calcul de MIC.
- Rappel : PMK, adresses, valeurs aléatoires -> PTK.
- Il est possible de capturer l’échange en 4 étapes.
- Découverte des adresses, valeurs aléatoires et MIC.
- Attaque en force brute possible :
-
génération de PSK possibles ;
- calcul de la PMK pour cette PSK ;
- calcul de la PTK avec adresses et valeurs ;
- calcul du MIC avec la KCK (début de la PTK) ;
- comparaison avec le MIC des captures.
- Un GPU ira 10 fois plus vite qu’un CPU.