8.21 Chiffrement WiFi : faiblesses de WPA
-
Faiblesse du chiffrement TKIP (2008,2009,2010).
- Introduction de la qualité de service en WPA.
- Plusieurs queues pour les paquets.
- Chaque queue a son compteur TSC.
- Généralement utilisation de la queue 0.
- Nature de l’attaque :
-
pas de compromission de la clef PSK ;
- découverte d’un flux aléatoire ;
- permet l’injection de paquets.
- Principe de l’attaque (variante de chopchop) :
-
récupération d’un paquet ARP ;
- suppression d’un octet au paquet ;
- test sur une queue avec un TSC inférieur ;
- test avec les 256 possibilités ;
- si mauvais choix, l’ICV et MIC sont incorrect ;
- si bon choix, l’ICV est correct mais pas le MIC ;
- si bon choix, un paquet d’avertissement est généré ;
- si bon choix, paquet incorrect, TSC non incrémenté ;
- si bon choix, attendre 60s et supprimer à nouveau ;
- on trouve 12 octets du flux (en 12 minutes) ;
- on trouve le reste en devinant le texte en clair ;
- la clef de Mickael peut être trouvée par essais.
- Quelques injections possibles (ARP poisoning) ;
- Méthode applicable a DHCP.
- Méthode alternative à l’exploitation de la QoS :
-
relayer les paquets entre client et point d’accès ;
- nécessite que le client soit écranté du point d’accès ;
- supprimer des paquets vers le client ;
- utiliser les lacunes pour faire les tests.
- Raffinement en 2010, en utilisant la fragmentation.
- Nouvelle attaque en 2014 (Royal Holloway attack) ?