Comprendre le bitcoin, l'intelligence artificielle, faire un site web... En 3 minutes en vidéo!

4.32€ et 6 minutes pour cracker une clé Wifi WPA-PSK avec le Cloud d'Amazon

News > Multimédia / High - Tech > 4.32€ et 6 minutes pour cracker une clé Wifi WPA-PSK avec le Cloud d'Amazon

<< Pas de TNT si pas d'option TV avec la Freebox

La BBox va aussi passer en appels illimités sur les mobiles >>


Grâce à la puissance du Cloud d'Amazon, un chercheur en sécurité a pu cracker une clé WPA-PSK en moins de six minutes, à raison de 400,000 mots de passe testés par seconde.

La puissance discount

Le cloud, c'est à la mode en ce moment. Cela permet de louer des ressources en ligne, de la puissance de calcul, autant qu'on veut, pour une période de temps limitée. Beaucoup de grands acteurs de l'internet d'aujourd'hui utilisent ces technologies de Cloud (Amazon, Google, Microsoft...).

Il devient ainsi possible, en investissant quelques dizaines d'euros, d'accéder à des puissances de calcul phénoménales, qui coûteraient des dizaines de milliers d'euros à se procurer physiquement. Cette utilisation temporaire et partagée des ressources permet de réduire les coûts d'exploitation au maximum (Car un serveur "simple" n'est en moyenne utilisé qu'à 20% de ses capacités. Autant le partager entre plusieurs utilisateurs !Sourire)

L'importance des mots de passe

Ce n'est pas parce que votre clé est en WPA-PSK et que votre voisin vous a dit que c'était la meilleure sécurité (déjà ce n'est pas vrai:-P) actuellement, qu'il faut vous sentir en sécurité.

Un mot de passe trop court ou trop simple pourra toujours être cracké, en bruteforce, avec une grosse puissance de calcul. Dans notre exemple, Thomas Roth, chercheur en sécurité à l'université de Cologne, a utilisé toute la puissance du cloud d'Amazon pendant 6 minutes, pour cracker un mot de passe WPA-PSK relativement simple (ce qui lui aura coûté au total 4.32€).


"Casser la connexion de votre voisin", powered by Amazon


Et il a réussi ! A coup de 400,000 mots de passe testés par seconde, cela fait un bon nombre de combinaisons possibles... Autant dire que toutes les combinaisons"simples" de moins de 5 lettres ont pu être testées.

Sécuriser ses mots de passe

Ceci est un avertissement qui souligne la nécessité d'un mot de passe fort, comportant au minimum 7 caractères, et avec trois "casses" différentes (minuscule, majuscule, chiffres et/ou caractères spéciaux).

Ainsi, le mot de passe "tarteaupommes" a beau être long, il contient des mots du dictionnaire, et sera parmi les premiers testés par les outils de bruteforce. Il faut utiliser des mots de passe qui n'ont aucune signification, avec une longueur correcte, et qui utilisent plusieurs casses, du type "uJ6è$£MPOjiK". On a ici un bel exemple de mot de passe fort, qui nécessite une puissance de calcul monstrueuse pour être bypassé.

Source : PPC

Par Pouzy  Le 12 Janvier 2011 à 10h00

Ajouter un commentaire

Suite a un fort volume de spam, les commentaires d'invités sont pour le moment désactivés. Vous devez vous inscrire ou vous identifier pour pouvoir commenter cet article, ou demander du support.

Lectures recommandées

Commentaires sur cet article

semia - Le 21 Février 2012 à 22h03

slt, je veux une idéé sur le nombre de combinaison maximale pour casser la clé WEP .
merci bcp

News > Multimédia / High - Tech > 4.32€ et 6 minutes pour cracker une clé Wifi WPA-PSK avec le Cloud d'Amazon