LifeHacker publie un article très clair sur l’art d’auditer un réseau sans-fil protégé par WPA ou WPA2. Rien là de très nouveau, rien là non plus de très compliqué, puisque cette recette s’appuie sur la mise en œuvre de Backtrack 5, suite de tests de pénétration indispensable à tout auditeur sachant auditer.
La publication d’un tel « how to » tend à laisser penser que ce genre d’exercice se démocratise. Ce n’est qu’avec la parution de recettes toujours plus simples expliquant comment casser une clef Wep (grâce à Aircrack notamment) que les différents équipementiers ont commencé à commercialiser des routeurs WPA, considérés à l’époque comme inviolables.
La diffusion de ce genre d’information est souvent dénoncée et qualifiée « d’irresponsable » par bon nombre de pères Lapudeur, spécialistes autoproclamés dans le domaine de la sécurité radio. Les expériences passées prouvent que l’art du Wep cracking n’a que très rarement dépassé le stade de la curiosité intellectuelle, et que le nombre d’intrusions mal intentionnées effectives se situe bien en deçà ce que clament les vendeurs de sécurité. Ceci principalement parce que ce genre d’opération est à la fois complexe et fastidieux, et surtout qu’il n’offre généralement que peu d’intérêt financier (affaire TJX mise à part). Quant au risque d’exploitation de l’accès internet à des fins non avouables, il est souvent proche de l’inverse de l’infini, particulièrement depuis que se sont multipliés les « hot spots » publics à accès gratuits.