Le chiffrement WPA2 de votre Wi-Fi peut être piraté hors ligne: voici comment

Jul 12, 2025
Confidentialité et sécurité

Lorsqu'il s'agit de sécuriser votre réseau Wi-Fi, nous recommandons toujours le cryptage WPA2-PSK . C’est le seul moyen vraiment efficace de restreindre l’accès à votre réseau Wi-Fi domestique. Mais le chiffrement WPA2 peut également être piraté - voici comment procéder.

Comme d'habitude, ce n'est pas un guide pour déchiffrer le chiffrement WPA2 de quelqu'un. Il explique comment votre chiffrement pourrait être piraté et ce que vous pouvez faire pour mieux vous protéger. Cela fonctionne même si vous utilisez la sécurité WPA2-PSK avec cryptage AES fort .

Votre phrase secrète peut être piratée hors ligne

EN RELATION: Explication des attaques par force brute: comment tout cryptage est vulnérable

Il existe deux types de façons de casser un mot de passe, généralement appelé hors ligne et en ligne. Lors d'une attaque hors ligne, un attaquant dispose d'un fichier contenant des données qu'il peut tenter de casser. Par exemple, si un attaquant parvient à accéder et à télécharger une base de données de mots de passe pleine de mots de passe hachés, il pourrait alors tenter de déchiffrer ces mots de passe. Ils peuvent deviner des millions de fois par seconde, et ils ne sont vraiment limités que par la vitesse de leur matériel informatique. De toute évidence, avec l'accès à une base de données de mots de passe hors ligne, un attaquant peut tenter de déchiffrer un mot de passe beaucoup plus facilement. Ils le font via " brute-forcing ”- essayant littéralement de deviner de nombreuses possibilités différentes et espérant que l'une d'entre elles correspondra.

Une attaque en ligne est beaucoup plus difficile et prend beaucoup, beaucoup plus de temps. Par exemple, imaginez qu'un attaquant tente d'accéder à votre compte Gmail. Ils pouvaient deviner quelques mots de passe, puis Gmail les empêcherait d'essayer d'autres mots de passe pendant un certain temps. Parce qu'ils n'ont pas accès aux données brutes avec lesquelles ils peuvent essayer de faire correspondre les mots de passe, ils sont considérablement limités. (Pommes iCloud ne limitait pas le débit des propositions de mots de passe de cette façon, et cela a contribué à l'énorme vol de photos de célébrités nues.)

Nous avons tendance à penser que le Wi-Fi est uniquement vulnérable aux attaques en ligne. Un attaquant devra deviner un mot de passe et tenter de se connecter au réseau WI-Fi avec lui, de sorte qu'il ne peut certainement pas deviner des millions de fois par seconde. Malheureusement, ce n’est pas vraiment vrai.

La poignée de main à quatre peut être capturée

EN RELATION: Comment un attaquant pourrait briser la sécurité de votre réseau sans fil

Lorsqu'un appareil se connecte à un réseau Wi-Fi WPA-PSK, une opération appelée «prise de contact à quatre» est effectuée. Il s'agit essentiellement de la négociation au cours de laquelle la station de base Wi-Fi et un appareil établissent leur connexion l'un avec l'autre, échangeant la phrase de passe et les informations de cryptage. Cette poignée de main est le talon d’Achille du WPA2-PSK.

Un attaquant peut utiliser un outil tel que airodump-ng pour surveiller le trafic transmis par voie aérienne et capturer cette poignée de main à quatre. Ils disposeraient alors des données brutes dont ils ont besoin pour effectuer une attaque hors ligne, en devinant les phrases de passe possibles et en les comparant aux données de la négociation à quatre jusqu'à ce qu'ils en trouvent une qui correspond.

Si un attaquant attend suffisamment longtemps, il pourra capturer ces données d'établissement de liaison à quatre lorsqu'un appareil se connecte. Cependant, ils peuvent également effectuer une attaque «deauth», que nous avons couverte lorsque nous avons examiné comment votre réseau Wi-Fi pourrait être fissuré . L'attaque Deauth déconnecte de force votre appareil de son réseau Wi-Fi, et votre appareil se reconnecte immédiatement, effectuant la négociation à quatre voies que l'attaquant peut capturer.

Image Credit: Mikm sur Wikimedia Commons

Cracking de la poignée de main WPA

Une fois les données brutes capturées, un attaquant peut utiliser un outil tel que cowpatty ou aircrack-ng avec un «fichier dictionnaire» contenant une liste de nombreux mots de passe possibles. Ces fichiers sont généralement utilisés pour accélérer le processus de craquage. La commande essaie chaque phrase de passe possible par rapport aux données de négociation WPA jusqu'à ce qu'elle en trouve une qui corresponde. Comme il s'agit d'une attaque hors ligne, elle peut être effectuée beaucoup plus rapidement qu'une attaque en ligne. Un attaquant n'aurait pas à se trouver dans la même zone physique que le réseau pour tenter de déchiffrer la phrase secrète. L'attaquant pourrait potentiellement utiliser Amazon S3 ou un autre service de cloud computing ou centre de données, jetant du matériel sur le processus de craquage et l'accélérant considérablement.

Comme d'habitude, tous ces outils sont disponibles en Kali Linux (anciennement BackTrack Linux), une distribution Linux conçue pour les tests de pénétration. Ils peuvent être vus en action là-bas.

Il est difficile de dire combien de temps il faudrait pour déchiffrer un mot de passe de cette manière. Pour un bon et long mot de passe , cela pourrait prendre des années, voire des centaines d'années ou plus. Si le mot de passe est «mot de passe», cela prendrait probablement moins d'une seconde. À mesure que le matériel s'améliorera, ce processus s'accélérera. C'est clairement une bonne idée d'utiliser un mot de passe plus long pour cette raison - 20 caractères prendraient beaucoup plus de temps à déchiffrer que 8. Changer le mot de passe tous les six mois ou chaque année pourrait également aider, mais seulement si vous pensez que quelqu'un passe des mois puissance de l'ordinateur pour déchiffrer votre phrase secrète. Vous n’êtes probablement pas si spécial, bien sûr!

Rompre WPS avec Reaver

EN RELATION: N'ayez pas un faux sentiment de sécurité: 5 moyens non sécurisés pour sécuriser votre Wi-Fi

Il y a aussi une attaque contre WPS, un système incroyablement vulnérable avec lequel de nombreux routeurs sont livrés activé par défaut. Sur certains routeurs, la désactivation de WPS dans l'interface ne fait rien - elle reste activée pour que les attaquants puissent l'exploiter!

Essentiellement, WPS force les périphériques à utiliser un système de code PIN numérique à 8 chiffres qui contourne la phrase de passe. Ce code PIN est toujours vérifié par groupes de deux codes à 4 chiffres, et le dispositif de connexion est informé si la section à quatre chiffres est correcte. En d'autres termes, un attaquant doit simplement deviner les quatre premiers chiffres, puis il peut deviner les quatre seconds séparément. Il s'agit d'une attaque assez rapide qui peut avoir lieu par voie aérienne. Si un appareil avec WPS ne fonctionnait pas de cette manière extrêmement peu sûre, il enfreindrait la spécification WPS.


WPA2-PSK a probablement d'autres vulnérabilités de sécurité que nous n'avons pas encore découvertes. Alors, pourquoi continuons-nous à dire WPA2 est le meilleur moyen de sécuriser votre réseau ? Eh bien, parce que ça l'est toujours. Activer WPA2, désactiver les anciennes sécurités WEP et WPA1, et définir un mot de passe WPA2 raisonnablement long et fort est la meilleure chose à faire pour vraiment vous protéger.

Oui, votre mot de passe peut probablement être piraté avec un certain effort et une puissance de calcul. Votre porte d'entrée pourrait également être fissurée avec un peu d'effort et de force physique. Mais, en supposant que vous utilisez un mot de passe décent, votre réseau Wi-Fi fonctionnera probablement. Et, si vous utilisez une serrure à moitié décente sur votre porte d'entrée, vous irez probablement bien aussi.

Cracking WPA2 Password Using Wi-Fi Pineapple

Enable Offline Chat Over Wi-Fi With An ESP32 Microcontroller [Tutorial]

Hack WPA & WPA2 Wi-Fi Passwords With A Pixie-Dust Attack Using Airgeddon [Tutorial]


Confidentialité et sécurité - Most Popular Articles

CCleaner annule la mise à jour Sketchy, promet de ne pas annuler les préférences utilisateur dans la version future

Confidentialité et sécurité Aug 6, 2025

CONTENU NON CACHÉ Piriform, réagissant à une réaction généralisée, a annulé les modifications récentes apportées à CCleaner, qui rendaient fonctionnellement impossible ..


Un énorme bogue macOS permet la connexion root sans mot de passe. Voici le correctif

Confidentialité et sécurité Dec 2, 2024

Une vulnérabilité récemment découverte dans macOS High Sierra permet à toute personne ayant accès à votre ordinateur portable de créer rapidement un compte root sans entrer ..


Comment signaler une publication Facebook

Confidentialité et sécurité May 16, 2025

CONTENU NON CACHÉ Bien que Facebook soit plus personnel que Twitter - vous êtes moins susceptible d'entrer dans un match de cris avec un inconnu au hasard et anonyme - ce n'est ..


Comment utiliser tous les outils de sauvegarde et de restauration de Windows 10

Confidentialité et sécurité Aug 11, 2025

Windows 10 comprend plusieurs types d'outils de sauvegarde et de récupération. Et nous allons les examiner tous. Parfois, de mauvaises choses arrivent aux bons ordinateur..


Comprendre les paramètres de confidentialité de Windows 10

Confidentialité et sécurité Jan 11, 2025

Windows 8 a introduit les paramètres de confidentialité et Windows 10 en ajoute beaucoup plus. Si vous souhaitez protéger votre vie privée tout en utilisant Windows 10, vous vou..


Comment imprimer du texte masqué dans Word

Confidentialité et sécurité Aug 26, 2025

Word facilite la mise en forme du texte masqué afin qu'il ne puisse pas être affiché ou imprimé. Que faire si vous voulez du texte masqué à l'écran, mais que vous voulez pouv..


Pourquoi vous ne devriez pas utiliser le filtrage d'adresses MAC sur votre routeur Wi-Fi

Confidentialité et sécurité Jul 10, 2025

Le filtrage d'adresses MAC vous permet de définir une liste d'appareils et d'autoriser uniquement ces appareils sur votre réseau Wi-Fi. C’est la théorie, de toute façon. En pr..


Comment écraser l'espace libre en toute sécurité sous Windows

Confidentialité et sécurité Aug 23, 2025

Vos données sont importantes, mais ce n'est pas parce que vous avez vidé votre corbeille que le fichier ne peut pas être récupéré. Remarque: cela fonctionnera à..


Catégories