Elcomsoft,spécialistes du « password recovery », prétend compromettre les liaisons WiFi protégées WPA avec la vitesse de l´éclair. Une opinion plus partagée par les journalistes que par les experts du milieu.
Encore plus inquiétante que la chute des Airbus en automne (voir article suivant), la dégringolade de confiance que l´on accordait à WPA. Après que soit passé le message sur les dangers d´utiliser Wep en agglomération, voici que les spécialistes Russes du mot de passe perdu, Elcomsoft, prétendent « casser WPA et WPA2 100 fois plus rapidement que par le passé ». Une « technologie » utilisant notamment des cartes graphiques très haut de gamme, dont l´usage accélère considérablement la conduite des attaques par dictionnaire. Du coup, la presse et les forums de discussion réservent un enterrement de première classe à WPA, et l´on entend çà et là conseiller l´usage du VPN. WPA est mort, vive le bout du tunnel ! Solution efficace, certes, mais dont le coût en QoS, en simplicité de déploiement et en administration dépasse le budget du plus riche des administrateurs réseau. Le cri d´alarme est lancé à l´aide d´un communiqué, puis se répand sur les médias : Slashdot, le Reg, ZDNet, voir même The Inq dont la conclusion est… pour le moins édifiante. Après le « Big One » qui ébranlait le monde TCP la semaine passée, c´est donc un véritable Tsunami qui secoue WiFi. Ou plus exactement la presse qui parle de WiFi.
Fort heureusement, quelques voix s´élèvent au dessus de ce brouhaha. A commencer par celle de Cédric Blancher, qui, dans le fil de discussion du Full Disclosure, renvoie à l´une des conférences qu´il a récemment donné durant la dernière BA-Con. Après avoir passé en revue les différentes techniques de traitement, Cédric Blancher et Simon Maréchal abordent les considérations économiques qu´une telle attaque sous-entend, puis enchaînent sur les contre-mesures évidentes -notamment celle consistant à utiliser des mots de passe complexes. « 100 fois plus rapide ? La belle affaire » estime en substance « Sid ». «Admettons que cela représente une vitesse de traitement de 100 « pre-shared keys » (PSK) par seconde, cela n´offrirait pas de réduction significative du temps nécessaire à la découverte de la clef. C´est 10 millions de PSK qu´il faudrait atteindre pour que l´on commence à parler de perfectionnement réel de la méthode de hack ». Le monde WPA a encore de beaux jours à vivre.
On peut trouver d´ailleurs, dans les propos de nos deux experts français, une source qui semble avoir inspiré Robert Graham, d´Errata Sec. « WPA is NOT obsolete » affirme-t-il. Et de faire remarquer qu´une amélioration par un facteur 100 de la rapidité de « cassage » de clefs, cela peut être contré aisément par l´ajout d´une seule lettre dans la « passphrase » WPA, lettre qui accroît par un facteur 100 la complexité et la durée d´un hack en « brute force ». Même réaction de la part de George Ou, qui rappelle que l´accélération matérielle d´une « usine à casser du code » n´est pas propre à WPA… Entre les réseaux de machines collaboratives à la sauce Seti @ home et les fpga massivement parallèles tel que l´apprécient les membres du THC, il existe une multitude de machines particulièrement bien adaptées à ce genre de fonction… en attendant la déferlante encore science-fictionnesque des ordinateurs quantiques.
Pourtant, l´attaque d´Elcomsoft risque fort de porter ses fruits et de faire accroître les probabilités de piratage dans le domaine du sans-fil. En polarisant tout d´abord les attentions sur un point de vulnérabilité qui n´existe pas réellement, ce qui aurait pour première conséquence d´aveugler les usagers envers d´autres dangers, bien plus réels et plus simples à exploiter. Les « cookies empoisonnés » voyagent très bien d´un Web à une station, même par le biais d´une liaison sécurisée WPA. Existe également l´effet contraire, un « aquoibonisme » défaitiste qui consiste à dire que « tout à déjà été cassé, et qu´il n´est pas nécessaire de s´inquiéter pour si peu ». Si rien n´est invulnérable, cela n´excuse pas l´absence de vigilance.