Exploiter la puissance de calcul des cartes graphiques Nvidia dernier cri pour pirater un réseau Wi-Fi, telle est la technique mise en ?”uvre par l’éditeur russe Elcomsoft, spécialiste des logiciels de
‘ récupération de mots de passe ‘.La nouvelle version de son logiciel Distributed Password Recovery (EDPR), dont l’unique fonction est de déchiffrer les clés les plus diverses (mots de passe des fichiers PDF ou Office,
‘ passwords ‘ des sessions Windows, etc.) utilise désormais le langage de programmation
Cuda
(Compute Unified Device Architecture). Lancé l’an dernier par Nvidia, celui-ci profite du très fort niveau
de parallélisme des puces équipant les cartes graphiques haut de gamme du fabricant (les séries 8000 et 9000, notamment) pour réaliser rapidement des tâches répétitives.Grâce à Cuda, le logiciel d’Elcomsoft est capable d’effectuer 100 fois plus de calculs par seconde sur un PC équipé de deux cartes Geforce GTX 280 (10 fois plus avec une ‘ simple ‘
Geforce 8800) que sur le même PC équipé d’une puce Intel double c?”ur.L’une de ses cibles les plus ambitieuses est le déchiffrage des clés partagées (Pre-Shared Key) des standards
WPA et WPA2. Mis au point pour remplacer la protection
WEP devenue obsolète, ces dispositifs de sécurité sont aujourd’hui mis en ?”uvre par défaut dans la plupart des box ADSL Wi-Fi proposées par les fournisseurs d’accès à
Internet.
Des clés de 6 caractères déchiffrées en quelques jours
Pour retrouver une clé WPA, un logiciel d’écoute doit d’abord enregistrer quelques paquets de données transmis entre un point d’accès Wi-Fi et un PC (en général sous la forme d’un fichier
‘ .cap ‘). Ces données chiffrées sont ensuite passées à la moulinette par le logiciel EPDR afin de trouver la clé ‘ par force brute ‘, c’est-à-dire en essayant systématiquement tous les
combinaisons possibles.Grâce à Cuda, le cassage d’une clé de 6 caractères peut désormais s’effectuer en quelques jours sur un PC équipé de cartes Nvidia, contre plusieurs mois auparavant. Est-ce à dire que la sécurité des réseaux Wi-Fi
protégés par clés WPA ou WPA2 est désormais inopérante ? Loin s’en faut !Pour les experts, l’émergence de tels outils signifie simplement qu’il faut désormais allonger la taille minimale des clés. En ajoutant un caractère à une clé WPA ou WPA2, on multiple en effet par 100 les
combinaisons à analyser (si l’on considère l’utilisation des chiffres de 0 à 9, des lettres minuscules et majuscules et des symboles), ce qui correspond aux progrès annoncés par Elcomsoft grâce à Cuda.Même en considérant le cas d’ordinateurs utilisés en réseau (le logiciel d’Elcomsoft permet d’utiliser jusqu’à 10 000 machines réparties sur le réseau), le déchiffrage d’une clé de
15 caractères reste hors de portée, à moins de vivre plusieurs milliards d’années (100 puissance 15 = 10 puissance 30). Sachant enfin que la longueur des clés WPA et WPA2 peut atteindre jusqu’à 63 caractères,
ces technologies de chiffrement ont encore de beaux jours devant elles.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.