Presque rien de nouveau sous le soleil depuis l’annonce des travaux de MM Martin Beck et Erick Tews. Presque rien, si ce n’est la publication complète des travaux des deux chercheurs, Robert Graham modifie légèrement le billet publié sur son blog… L’analyse la plus complète et la mieux vulgarisée est, une fois de plus, à lire sur le blog de Cédric Blancher : WPA n’est pas cassé, TKIP est compromis –quelque soit le protocole auquel il est associé, WPA ou WPA2-, et il est plus que nécessaire de paramétrer les routeurs WiFi avec un mécanisme WPA CCMP/AES par exemple. Seule ombre au tableau, WPA AES impose certaines contraintes et n’est pas toujours compatible avec des modes de transmission un peu « hors habitudes », tel que le WDS. Mais cela ne concerne que très peu de responsables réseau doit-on préciser.
La menace est toutefois à replacer dans un contexte plus général et… nettement moins alarmiste. A moins de travailler sur un réseau sans fil d’entreprise donnant accès à des informations de valeur –autrement dit à autre chose qu’un réseau strictement familial ou en deçà de toute DMZ- cette « menace TKIP » ne représente qu’un très faible niveau de dangerosité vis-à -vis des éventuels pirates du monde sans fil. Non seulement les attaques y sont plus rares que ne veulent bien tenter de le prouver les marchands de matériel WiFi, mais en outre il sera toujours plus simple pour un attaquant de chercher à glaner des informations sur des réseaux « faciles à pirater », soit non protégés, soit mal protégés. Wep demeure encore, dans près de 40 à 80 % des cas selon la situation géographique, le protocole de protection le plus utilisé en France, le plus simple à violer, le plus rapide à spoofer.