Accueil Surveillance de sécurité Des chercheurs déchiffrent les mots de passe des points d'accès personnels ios

Des chercheurs déchiffrent les mots de passe des points d'accès personnels ios

Vidéo: Orthographe : Le Prix des Fautes (Novembre 2024)

Vidéo: Orthographe : Le Prix des Fautes (Novembre 2024)
Anonim

Si vous utilisez Personal Hotspot sur l'iPhone pour configurer un point d'accès sans fil, pensez à générer votre propre phrase secrète au lieu de vous fier à la phrase secrète générée automatiquement.

Une équipe d'informaticiens de l'Université d'Erlangen en Allemagne a été en mesure de déchiffrer les mots de passe créés automatiquement par le générateur de mot de passe intégré en moins d'une minute, selon un "Rapport technique" publié ce mois-ci par l'université. Selon le journal, le temps réel nécessaire pour déchiffrer la phrase secrète (en utilisant une configuration lourde avec quatre cartes graphiques assez puissantes) n'était que de 24 secondes.

Fonctionnalité disponible sur les appareils iOS avec prise en charge 3G, Personal Hotspot permet aux utilisateurs de configurer un point d'accès Wi-Fi auquel les autres appareils peuvent se connecter. Supposons que vous soyez à une conférence, à une réunion ou dans un café et que vous ayez juste besoin de vous connecter avec votre ordinateur portable sur un réseau sécurisé. Vous pouvez activer Personal Hotspot avec une phrase secrète WPA pour créer un réseau sans fil sécurisé auquel d'autres périphériques peuvent se connecter. Les chercheurs ont découvert comment déchiffrer les phrases de passe générées automatiquement.

"En tenant compte de nos optimisations, nous pouvons maintenant montrer qu’un attaquant peut révéler le mot de passe par défaut d’un utilisateur de points d'accès iOS arbitraires en quelques secondes", ont écrit Andreas Kurtz, Felix Freiling et Daniel Metz.

Implications pour la recherche

Les scientifiques ont expliqué le temps nécessaire par un attaquant potentiel pour capturer la négociation à quatre voies qui est négociée chaque fois qu'un périphérique sans fil est connecté avec succès à un réseau WPA2 (Wi-Fi Protected Access 2). "Un attaquant n'a besoin que de capturer une liaison d'authentification WPA2 et de déchiffrer la clé pré-partagée à l'aide de notre dictionnaire optimisé", ont écrit Kurtz, Freiling et Metz.

Si vous utilisez la fonction de point d'accès sur votre iPhone et iPad pour partager la connectivité Internet mobile avec d'autres appareils sans fil, faites attention. L'objectif principal de la phrase secrète est de protéger le réseau contre les attaques potentielles se trouvant à portée du réseau. Mais s'ils peuvent identifier la clé, ils peuvent également se connecter au hotpost (et utiliser votre bande passante), surveiller l'activité de votre réseau ou lancer diverses attaques d'infiltration au fur et à mesure que les données réseau transitent entre les périphériques connectés et le périphérique. iPhone

"Le choix de la phrase secrète de votre point d'accès personnel est aussi important que celui de votre routeur Wi-Fi fixe à la maison", a déclaré Paul Ducklin, expert en sécurité chez Sophos, sur le blog Naked Security.

Phrase secrète pas si aléatoire

Apple génère une chaîne "prononçable" de quatre à six caractères et ajoute un nombre aléatoire à quatre chiffres à la fin de la chaîne pour créer la phrase secrète de point chaud, selon les chercheurs. Il s'est avéré que tous les mots générés au cours de leurs recherches pouvaient également être trouvés dans une liste de mots utilisée par un jeu de code source libre Scrabble. Les chercheurs n'ont mis que 49 minutes sur un ordinateur portable équipé d'une seule carte graphique pour parcourir toutes les combinaisons de mots de passe composés possibles à l'aide de cette liste de mots.

Après avoir catalogué les mots de passe générés par le point d'accès personnel dans environ 250 000 instances, les chercheurs ont déterminé qu'Apple utilisait seulement 1 842 mots différents comme chaîne de base pour créer les phrases secrètes. Cela signifie qu'il y avait moins de 18, 5 millions de combinaisons de mots de passe possibles à explorer, selon le document.

"Alors que le générateur de phrase secrète automatique pour iOS peut donner l'impression d'un" caractère aléatoire prononçable ", il donne en réalité un faux sentiment de sécurité car il est beaucoup trop prévisible", a écrit Ducklin.

Choisissez vos propres mots de passe

S'il est difficile pour un utilisateur moyen d'utiliser des mots de passe véritablement aléatoires sur une base régulière, si Apple avait même jeté des lettres majuscules et minuscules accompagnées de caractères spéciaux dans le générateur phrase secrète, les chaînes résultantes prendraient plus de temps et de ressources supplémentaires. crack que ce qui est actuellement généré, selon les chercheurs.

"Choisissez votre propre mot de passe, et faites-en un bon, lorsque vous utilisez le point d'accès personnel iOS", a recommandé Ducklin.

Cela dit, le problème de la passphrase faible ne se limite pas aux appareils iOS, ont averti les chercheurs. Le Windows Phone 8 de Microsoft génère un mot de passe par défaut avec un numéro à huit chiffres. Selon le fournisseur, certains téléphones Android peuvent également générer des mots de passe faciles à déchiffrer.

Personal Hotspot permet également au propriétaire de l'iPhone de contrôler le nombre de personnes réellement connectées au réseau. Il est donc judicieux de garder une trace de tout visiteur aléatoire que vous pourriez avoir. Et choisissez toujours votre propre mot de passe et faites-en un mot fort lors de la configuration de votre point d'accès personnel.

Les chercheurs ont identifié dix mots, parmi lesquels «suave», «subbed» et «en-tête», qui étaient dix fois plus susceptibles d'être sélectionnés pour la phrase secrète que d'autres, selon le document.

Des chercheurs déchiffrent les mots de passe des points d'accès personnels ios