Comment j’ai déchiffré le mot de passe Wi-Fi de mon voisin sans transpirer
La fonctionnalité de la semaine dernière expliquant pourquoi les mots de passe sont attaqués comme jamais auparavant a touché un nerf avec de nombreux lecteurs Ars, et pour cause. Après tout, les mots de passe sont les clés qui sécurisent les comptes bancaires sur le Web , des services de messagerie sensibles et pratiquement toutes les autres facettes de notre vie en ligne. Perdez le contrôle du mauvais mot de passe et ce n’est peut-être qu’une question de temps jusqu’à ce que le reste de nos ressources numériques tombe également.
Prenons par exemple les centaines de millions de réseaux WiFi utilisés dans le monde. S’ils ressemblent à ceux à portée de mon bureau, la plupart d’entre eux sont protégés par les protocoles de sécurité WiFi Protected Access ou WiFi Protected Access 2. En théorie, ces protections empêchent les pirates et autres personnes non autorisées d’accéder aux réseaux sans fil ou même de visualiser le trafic qui leur est envoyé, mais uniquement lorsque les utilisateurs finaux choisissent des mots de passe forts. J’étais curieux de savoir à quel point il serait facile de déchiffrer ces codes d’accès à l’aide des menus et des techniques de matériel avancés qui sont devenus facilement disponibles au cours des cinq dernières années. Ce que j’ai trouvé n’était pas encourageant.
Tout d’abord, la bonne nouvelle. WPA et WPA2 utilisent un régime de stockage de mots de passe extrêmement robuste qui ralentit considérablement la vitesse des programmes de piratage automatisés. En utilisant la fonction de dérivation de clé PBKDF2 avec 4096 itérations de l’algorithme de hachage cryptographique SHA1, des attaques qui ont pris des minutes pour s’exécuter contre le Les vidages récents de mots de passe LinkedIn et eHarmony de juin nécessiteraient des jours, voire des semaines, voire des mois, contre le schéma de cryptage WiFi.
De plus, les mots de passe WPA et WPA2 nécessitent un minimum de huit caractères, ce qui élimine la possibilité que les utilisateurs choisiront des phrases de passe plus courtes qui pourraient être forcées brutalement dans des délais plus faciles à gérer. WPA et WPA2 utilisent également le SSID d’un réseau comme sel, garantissant que les pirates ne peuvent pas utiliser efficacement des tables précalculées pour déchiffrer le code.
Cela ne veut pas dire que les fissures de mots de passe sans fil ne peuvent pas être accomplies avec facilité, comme je l’ai appris de première main.
J’ai commencé ce projet en mettant en place deux réseaux avec des mots de passe désespérément peu sûrs. La première étape consistait à capturer ce que l’on appelle la poignée de main à quatre, qui est le processus cryptographique utilisé par un ordinateur pour se valider à un point d’accès sans fil et vice versa. Cette poignée de main se déroule derrière un voile cryptographique qui ne peut pas être percé. Mais rien n’empêche un hacker de capturer les paquets qui sont transmis pendant le processus et de voir ensuite si un mot de passe donné terminera la transaction. Avec moins de deux heures de pratique, j’ai pu faire exactement cela et déchiffrer les mots de passe factices « secretpassword » et « tobeornottobe » que j’avais choisi pour protéger mes réseaux de test.
Frère, pouvez-vous épargner une trame deauth ?
Pour capturer une poignée de main valide, un réseau ciblé doit être surveillé pendant qu’un appareil autorisé se valide au point d’accès. Cette exigence peut sembler un obstacle de taille, car les gens restent souvent connectés à certains réseaux sans fil 24 heures sur 24. Cependant, il est facile de se déplacer en transmettant ce qu’on appelle une trame de désautorisation, qui est une série de paquets de désautorisation qu’un AP envoie aux périphériques clients avant de redémarrer ou d’arrêter. Les appareils qui rencontrent une trame Deauth rejoindront rapidement un réseau affecté.
En utilisant l’outil de piratage sans fil Silica vendu par le fournisseur de logiciels de test de pénétration Immunity pour 2500 $ par an, je n’ai eu aucun problème à capturer une poignée de main établie entre un Netgear Routeur sans fil WGR617 et mon MacBook Pro. En effet, utiliser des programmes disponibles gratuitement comme Aircrack-ng pour envoyer des trames de désauthentification et capturer la poignée de main n’est pas difficile. Ce qui est bien avec Silica, c’est qu’il m’a permis de réussir le piratage d’un simple clic de souris. secondes, j’ai eu la possession des poignées de main pour les deux réseaux dans un fichier « pcap » (c’est-à-dire pour la capture de paquets). Mon Mac n’a jamais montré de signe qu’il avait perdu la connectivité avec les points d’accès.
J’ai ensuite téléchargé les fichiers pcap sur CloudCracker, un site Web de logiciel en tant que service qui facture 17 $ pour vérifier un mot de passe WiFi par rapport à environ 604 millions de mots possibles. En quelques secondes, « secretpassword » et « tobeornottobe » ont été piratés. R Le mode WPA spécial intégré au cracker de mot de passe oclHashcat Plus disponible gratuitement a récupéré les codes avec une facilité similaire.
C’était la chose à faire du voisinage
Cracker de tels codes que j’avais configurés à l’avance pour être deviné était génial à des fins de démonstration, mais cela n’a pas fourni beaucoup de satisfaction. Je voulais vraiment savoir quelle était la chance que j « aurais pour déchiffrer un mot de passe qui était en fait utilisé pour sécuriser un des réseaux à proximité de mon bureau.
J’ai donc obtenu la permission de l’un de mes bureaux voisins pour déchiffrer son mot de passe WiFi. À son grand regret, il n’a fallu que 89 minutes à CloudCracker pour déchiffrer le mot de passe de 10 caractères entièrement numérique qu’il utilisait, mais comme le code n’était pas contenu dans la liste d’entrée de gamme de 604 millions de mots, je me suis appuyé sur une prime, Dictionnaire de 1,2 milliard de mots qui coûte 34 $ à utiliser.
Ma quatrième cible de piratage s’est présentée lorsqu’un autre de mes voisins vendait ce qui précède- a mentionné le routeur Netgear lors d’une vente trottoir récente. Lorsque je l’ai branché, j’ai découvert qu’il avait laissé le mot de passe WiFi à huit caractères intact dans le firmware. Fait remarquable, ni CloudCracker ni 12 heures de test intensif par Hashcat n’ont pu craquer le mot de passe. Le secret: une lettre minuscule, suivie de deux chiffres, suivis de cinq autres lettres minuscules. Il n’y avait aucun modèle discernable à ce mot de passe. Il n’a pas orthographié un mot ni en avant ni en arrière. J’ai demandé au voisin où il avait trouvé le mot de passe. Il a dit qu’il avait été choisi il y a des années en utilisant une fonction de génération automatique offerte par EarthLink, son FAI à l’époque. L’adresse e-mail a disparu depuis longtemps, m’a dit le voisin, mais le mot de passe demeure.
Aucun doute, ce voisin aurait dû changer son mot de passe il y a longtemps, mais il y a beaucoup à admirer sur sa sécurité l’hygiène tout de même. En résistant à la tentation d’utiliser un mot lisible par l’homme, il a éludé une bonne quantité de ressources de pointe consacrées à la découverte de son mot de passe. Étant donné que le code n’est probablement pas inclus dans une liste de mots de piratage de mots de passe, la seule façon de le déchiffrer serait de tenter toutes les combinaisons de huit caractères de lettres et de chiffres. De telles attaques par force brute sont possibles, mais dans le meilleur des cas mondes dont ils ont besoin au moins six jours pour épuiser toutes les possibilités lors de l’utilisation du service de cloud computing EC2 d’Amazon. L’utilisation par WPA d’une implémentation hautement itérée de la fonction PBKDF2 rend ces fissures encore plus difficiles.
En plus de changer le mot de passe tous les six mois environ et de ne pas utiliser un numéro de téléphone à 10 chiffres, mes voisins auraient pu prendre une autre étape importante pour améliorer leur sécurité Wi-Fi. Le WPA autorise des mots de passe contenant 63 caractères, ce qui permet d’ajouter quatre ou cinq mots choisis au hasard, par exemple « applesmithtrashcancarradar », qui sont assez faciles à répéter aux clients qui souhaitent utiliser votre réseau sans fil, mais sont extrêmement difficiles à craquer.
Oui, les gains réalisés par les pirates au cours de la dernière décennie signifient que les mots de passe sont assaillis comme jamais avant. Il est également vrai qu’il est trivial pour les pirates dans votre voisinage de capturer les paquets du point d’accès sans fil qui achemine certains de vos secrets les plus secrets. Mais cela ne signifie pas que vous devez être un canard assis. Lorsqu’il est bien fait, il n’est pas difficile de choisir un mot de passe qui prendra des semaines, des mois ou des années à déchiffrer.
Avec de telles chances, les crackers sont susceptibles de passer à des cibles plus faciles, disons une cible qui dépend sur le « mot de passe secret » rapidement deviné ou sur une citation shakespearienne bien connue pour sa sécurité.