Menu
  • Accueil
  • Forum
  • WiFaq
  • Contribuer
  • Recherche
  • Polos WlanFr
  • Wlanfr
        ø Charte
        ø Mentions légales
  • Liens
        ø Backend WlanFr
        ø Wireless
        ø Constructeurs
  • Syndication RSS
  • Essais Matos
  • Nos tests...
    Cartes PCMCIA
  • Les tests PCMCIA
  • Netgear MA401
  • NoName PCMCIA
  • SEAT810
  • SEAT830
  • SEAT910
  • USR 805410
    Cartes PCI
  • D-Link DWL520+
  • Netgear MA311
  • SEAT710
  • USR 805416
    Cartes USB
  • Les tests USB
  • Netgear MA111
  • SEAT 510
    Access Point
  • Les Tests AP
  • Aironet 1100
  • BeWan 6104W
  • D-Link
        ø DSL-604+
        ø 900AP+
  • Draytek
        ø Vigor 2200VG
        ø Vigor 2600We
  • HostNet NoName
  • LinkSys WAP11
  • Matériel Linksys
  • LXB5410
  • NetGear
        ø DG824M
        ø PCI MA311
  • Seat 1010
  • Seat 2030 (M ou P)
  • TRENDnet
        ø TEW-310APB
        ø TEW-311BRP
  • USR 805450
    Antennes
  • HomeMade
        ø La Caro
        ø Une omni simple
  • SEAT205
  • SEAT318
    Modems ADSL
  • Seat 100
    Tests globaux
  • Les dernières nouvelles
    WEP : définitivement à proscrire
    Postée le Jeudi 16 Décembre 2004 à 18:00
    Pas de doute, le WEP (ou première tentative de sécurisation des liaisons sans fils) est bien mort: ce standard dont on connait les faiblesses n'est plus sûr du tout. En effet, un petit programme, apparu sur le net sous le nom de Aircrack, a juste besoin d'une petite centaine de paquets collectés passivement pour cracker une clé en quelques secondes. Une petite centaine de paquets, cela correspond à environ une écoute de 2 minutes d'un réseau 802.11g dont le trafic est important. (Voyez le lien n°2, stats et utilisation de la bande passante)

    Le WEP est donc à éviter. De 2 à 5 minutes pour récolter les paquets, quelques secondes de plus pour cracker la clé, même les clés changées toutes les dix minutes peuvent faire l'objet d'une attaque qui pourrait aller jusqu'à compromettre la confidentialité des données pendant plusieurs minutes. Les clés uniques distribuées par le 802.1X à chaque machine du réseau réduisent certes le nombre de paquets envoyés par machine (la clé étant unique pour une machine donnée), mais ces réseaux laissent toujours la possibilité de se connecter à un réseau WEP que l'on aura réussi à compromettre. Pour un temps limité au moins.

    L'article pointé fait le tour d'un certain nombre d'outils et donne une bonne indication du temps de plus en plus court qu'il faut pour compromettre un réseau protégé par le WEP.
    Et ce n'est probablement que le début. Les techniques devenant de plus en plus simples à mettre en oeuvre et nécessitant de moins d'expertises techniques ou informatiques. Il est probablement temps de dire au revoir au WEP.
  • AirCrack (test de l'utilitaire en anglais)
  • Stats et utilisation de la bande passante (anglais)
  • Theme : Wi-Fi Auteur : ShaxX Vue(s) (6468) - Commentaire(s) (3)

    A lire aussi sur le theme Wi-Fi
        ø Jeudi 12 Décembre 2013   Eye-Fi Mobi
        ø Samedi 30 Novembre 2013   Assassin\'s Creed® IV Black Flag™
        ø Vendredi 20 Janvier 2012   TRENDnet lance son extenseur de réseau Wi-Fi N 300Mbps
        ø Jeudi 22 Septembre 2011   Du Wifi dans les avions TAM
        ø Jeudi 22 Septembre 2011   Hadopi viens de coincer un délinquant en FreeWifi
    Retour
    Commentaire(s)
    Le Vendredi 17 Décembre 2004 à 16:13, NotOlik a écrit :
    C'est pas nouveau que le WEP est fragile!

    Par contre les programmes de cracks ont eux vachement progressés...
    Le Mardi 11 Janvier 2005 à 10:33, djey79 a écrit :
    Il faut arrêter de raconter tout et n'importe quoi au sujet du wep.
    Testez avant de répéter ce que vous lisez sur le web.
    J'ai moi même testé AirCrack dans un environnement de test en générant un maximum de paquets pour avoir le maximum de IVs faibles.
    J'en ai eu pour 4 heures de capture pour cracker une clef de 128bits, a 1m d'une borne 802.11b et ceci, je le répète, en environnement de test et non réel.
    Alors même en G je voudrais bien voir les 2 a 5 min !


    Le Lundi 17 Janvier 2005 à 22:21, cf357 a écrit :
    je suis d'accord avec djey79 personnellement il m'a fallu aussi plusieurs millions de paquets avant d'avoir assez d'IV pour hacker la clé WEP...
    Menu utilisateur
    Vous êtes connecté en Invité
    Pseudo
    Mot de passe
    Ne pas m'oublier
  • Enregistrez-vous
  • Mot de passe oublié

    Ils sont là


    Il y a aussi 7 invité(s).


    Visites
    Stats du jour10584 Pages
  • Forum
  • Général
  •     ø Bla Bla
        ø ART
        ø Sécurité
        ø Logiciels
        ø Suggestions
        ø Jeux/Loterie
  • Matos sans fil
  •     ø Carte PCMCIA
        ø Carte PCI
        ø Access Point
        ø Câble Connecteur
        ø Antennes
        ø Tout en un
        ø Carte USB
        ø P'tit coup d'pouce
        ø PC portable/ PDA
        ø Autre matériel
        ø Carte C. Flash
  • Vente Groupée
  •     ø Netgear Wireless
        ø Vigor Wireless
        ø Général
  • Troc ou vente PAP
  •     ø Troc
        ø Vente
  • Forum dédié à
  •     ø Inventel
        ø Draytek Gamme VIGOR
  • VoIP & VoWi-Fi
  •     ø Les logiciels
        ø Matos VoIP & VoWi-FI
        ø Asterisk
  • Console de jeux wireless
  •     ø Nokia N-Gage
  • Jeux Vidéos
  • Dossier
  • Les DB, DBm, DBi
  • Wifi et sécurité
  • Sécuriser son AP avec Linux
  • Comment flasher les chipsets Intersil Prism
  • Comment récupérer un flash raté
  • Arduino et Radio
  • Arduino et Radio avec les NRF24L01+
  • Conf Linux
  • Netgear MA311
  • Debian et la MA311
  • D-Link DWL 650+
  • Chipset Atmel et Linux
  • Installation WPC54G
  • Netgear WG311v2 sous Debian
  • Netgear WG311v2 ACX100
  • Netgear WG511
  • Belkin USB Wireless G
  • BBPortalS V.1.5.11 (c) BBsProcesS Coded by Patrice