Attaque sur l’authentification WPS

Bonjour à tous, aujourd’hui nous allons voir comment attaquer l’authentification WPS qui est généralement activé sur les box opérateur et bornes WIFI.
Avant de commencer, j’insiste sur le fait que cet article a pour but de sensibiliser sur l’authentification WPS et non à inciter à utiliser la faiblesse de la technologie sur des réseaux où vous n’avez pas l’autorisation.
Presentation
Tout d’abord, le WPS (Wi-Fi Protected Setup) est une technologie qui simplifie le processus de connexion d’un équipement Wi-Fi au réseau. En effet, il faut l’intervention physique de la personne pour qu’elle s’authentifie.
Au départ, pour obtenir la certification WPS, il fallait appairer les équipements entre eux en saisissant manuellement un code PIN composé de 8 chiffres.
Aujourd’hui, l’appairage se fait plus automatiquement, il suffit de presser le bouton WPS du routeur et le client s’authentifie. La méthode utilisée se nomme PBC : « Push Button Connect ».
Néanmoins, cette méthode d’authentification n’est pas du tout sûre. Il est très facile de compromettre la sécurité sur ce type d’authentification. Nous allons le voir tout de suite.
L’attaque
Le code PIN étant composé de 8 chiffres, cela fait donc 108 soit 100 000 000 possibilités. Il faut savoir que le 8ème chiffre est une somme de contrôle qui peut être facilement calculé : on obtient donc 107 soit 10 000 000 possibilités.
De plus, le grand problème du WPS est que l’équipement vérifie le code en deux parties : il audite les quatre premiers chiffres, puis les quatre derniers. On a donc 104 possibilités pour la première partie et 104 pour la dernière partie, soit 10 000 et 10 000. Pour être plus précis, si on prend en compte les deux problèmes, on a 104 possibilités pour la première partie, et 103 possibilités pour la dernière partie, puisqu’il y a seulement 7 chiffres significatifs, soit 10 000 et 1 000 possibilités. D’après des recherches, il est possible de tester 46 codes en moyenne par minute, soit environ 239 minutes ou 4 heures.
Nous utilisons l’outil Bully. C’est un outil écrit en C et spécialement créé pour l’attaque par bruteforce pour le WPS.

Nous devons donc choisir le SSID WIFI avec l’adresse MAC de l’équipement (BSSID) :
bully wlan0mon -b XX:XX:XX:XX:XX:XX -e SSID_WIFI
NB : Il faut bien évidement une carte WIFI en mode « monitoring » pour effectuer cette action.
Au bout de quelques heures, vous aurez donc le code PIN pour appairer un équipement via le WPS.
Il est donc primordial de désactiver l’authentification via WPS, ou de limiter le nombre de tentatives erronées (en bloquant l’accès) pour augmenter le temps de réalisation de l’attaque. Il serait judicieux de coupler le système de blocage à un système de supervision, afin d’être alerté de la tentative d’attaque. Il est conseillé de mettre en place un IDS (Intrusion Detection System) pour détecter le bruteforce réalisé.
J’espère que l’article vous aura plu. N’hésitez pas à commenter si vous avez la moindre remarque.
A bientôt,
Fabio Pace.
11 commentaires
Luddite · 15 décembre 2019 à 19 h 50 min
Belle démonstration.
Fabio Pace · 15 décembre 2019 à 21 h 24 min
Merci beaucoup !
Walter Paulau · 16 décembre 2019 à 9 h 13 min
Clair, net et précis. Merci pour cet article !
Fabio Pace · 16 décembre 2019 à 9 h 17 min
Merci pour ton retour positif !
David · 16 décembre 2019 à 16 h 41 min
Bonjour,
Je pense avoir bien compris l’article mais n’y a-t-il pas une erreur sur les 2^4 et 2^3 possibilité ? Ne s’agit-il pas de 10^4 et 10^3 puisque après vous parlez de 10000 et 1000 ?
Fabio Pace · 16 décembre 2019 à 19 h 22 min
Bonjour David,
Je te remercie pour ton retour et également pour ta correction ! je modifie tout de suite.
Jean-Paul · 16 décembre 2019 à 21 h 10 min
Si il faut une intervention physique en pressant sur un bouton PIN ou pas la méthode ne marche pas sans accès physique, non ?
Fabio Pace · 16 décembre 2019 à 21 h 41 min
Bonsoir Jean-Paul,
Non, il n’y a pas besoin d’un accès physique au bouton. Le fait de faire un bruteforce sur l’authentification WPS nous permet de tester toutes les combinaisons possibles et donc trouver le bon code pin. Le fait d’appuyer sur le bouton permet au routeur d’envoyer des requêtes d’authentification au premier utilisateur souhaitant se connecter (méthode très peu sécurisée). Le code PIN peut cependant être vérifié même si le bouton n’est pas pressé.
Ben · 12 mai 2020 à 18 h 11 min
Merci pour ce tuto
eddy · 29 décembre 2020 à 15 h 11 min
Bonjour ça longtemps que ça fonctionne plus cette attaque ,les box ont une sécurité qui bloque celle ci au bout d’un certain nombre de tentative PIN
eddy · 29 décembre 2020 à 15 h 14 min
Voici une attaque qui fonctionne avec un peu de patiente ….lien:https://korben.info/intrusion-dans-un-reseau-wifi-grace-au-wps.html