{"id":21638,"date":"2024-04-02T11:14:52","date_gmt":"2024-04-02T09:14:52","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21638"},"modified":"2024-04-02T11:43:15","modified_gmt":"2024-04-02T09:43:15","slug":"wi-fi-pmkid-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/wi-fi-pmkid-attack\/21638\/","title":{"rendered":"Piratage du r\u00e9seau Wi-Fi par interception du PMKID"},"content":{"rendered":"<p>Se pr\u00e9occuper de la s\u00e9curit\u00e9 de son r\u00e9seau sans fil ne rel\u00e8ve pas tant de la parano\u00efa que certains pourraient le penser. Sur de nombreux routeurs, un param\u00e8tre activ\u00e9 par d\u00e9faut rend votre r\u00e9seau Wi-Fi prot\u00e9g\u00e9 par WPA\/WPA2 relativement vuln\u00e9rable. Dans cet article, nous aborderons l\u2019une des m\u00e9thodes les plus efficaces de piratage des r\u00e9seaux sans fil exploitant ce param\u00e8tre et la mani\u00e8re de s\u2019en pr\u00e9munir.<\/p>\n<h2>Attaque la plus simple et la plus efficace contre WPA\/WPA2-PSK\u00a0: interception du PMKID<\/h2>\n<p>L\u2019interception du PMKID est la m\u00e9thode la plus efficace, la plus simple et la moins facilement d\u00e9tectable pour attaquer les r\u00e9seaux sans fil prot\u00e9g\u00e9s par les normes WPA\/WPA2. En substance, cette attaque consiste \u00e0 intercepter les mots de passe Wi-Fi chiffr\u00e9s diffus\u00e9s en permanence par les routeurs sans fil, m\u00eame lorsqu\u2019aucun appareil n\u2019y est connect\u00e9. Apr\u00e8s obtention du mot de passe chiffr\u00e9, le pirate informatique peut utiliser la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossaire\/brute-force\/\" target=\"_blank\" rel=\"noopener\">force brute<\/a> pour le d\u00e9chiffrer, et ainsi se connecter au r\u00e9seau Wi-Fi.<\/p>\n<p>Cette attaque peut \u00e9galement \u00eatre men\u00e9e \u00e0 grande \u00e9chelle avec une technique appel\u00e9e <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Wardriving\" target=\"_blank\" rel=\"nofollow noopener\">wardriving<\/a>. Dans ce cas, le pirate informatique parcourt la ville, analyse tous les r\u00e9seaux sans fil disponibles et intercepte les mots de passe chiffr\u00e9s diffus\u00e9s par les routeurs. Pour cela, peu d\u2019\u00e9quipement est n\u00e9cessaire. Il suffit d\u2019un ordinateur portable, un adaptateur Wi-Fi longue port\u00e9e et une antenne puissante.<\/p>\n<p>Les mots de passe chiffr\u00e9s intercept\u00e9s peuvent \u00eatre d\u00e9chiffr\u00e9s en cours de route. Mais le pirate peut pr\u00e9f\u00e9rer attendre de rentrer chez lui pour saisir tous les mots de passe obtenus dans un outil de piratage de mots de passe sur un ordinateur hautes performances (ou louer de la puissance de calcul dans le cloud). L\u2019efficacit\u00e9 de cette attaque a \u00e9t\u00e9 <a href=\"https:\/\/e.vnexpress.net\/news\/news\/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html\" target=\"_blank\" rel=\"nofollow noopener\">d\u00e9montr\u00e9e<\/a> r\u00e9cemment \u00e0 Hano\u00ef, o\u00f9 un pirate informatique vietnamien a analys\u00e9 pr\u00e8s de 10\u00a0000\u00a0r\u00e9seaux sans fil et est parvenu \u00e0 d\u00e9chiffrer les mots de passe de la moiti\u00e9 d\u2019entre eux.<\/p>\n<div id=\"attachment_21639\" style=\"width: 1370px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/02110031\/wi-fi-pmkid-attack-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21639\" class=\"size-full wp-image-21639\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/02110031\/wi-fi-pmkid-attack-01.jpg\" alt=\"Mat\u00e9riel n\u00e9cessaire \u00e0 une attaque massive des r\u00e9seaux Wi-Fi \u00e0 l'aide d'un syst\u00e8me d'interception du PMKID\" width=\"1360\" height=\"816\"><\/a><p id=\"caption-attachment-21639\" class=\"wp-caption-text\">Voici tout ce dont vous avez besoin pour pirater 5 000 r\u00e9seaux sans fil \u00e0 l\u2019aide de l\u2019interception du PMKID. <a href=\"https:\/\/e.vnexpress.net\/news\/news\/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<h2>Comment est-il possible de pirater un r\u00e9seau Wi-Fi en interceptant le PMKID\u00a0?<\/h2>\n<p>Alors pourquoi les routeurs sans fil diffusent-ils leur mot de passe Wi-Fi en permanence, m\u00eame sous forme chiffr\u00e9e\u00a0? Il s\u2019agit d\u2019une fonctionnalit\u00e9 de base de la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/IEEE_802.11r\" target=\"_blank\" rel=\"nofollow noopener\">norme\u00a0802.11r<\/a>, mise en \u0153uvre sur la plupart des routeurs et g\u00e9n\u00e9ralement activ\u00e9e par d\u00e9faut. Cette norme permet l\u2019itin\u00e9rance rapide dans les r\u00e9seaux Wi-Fi utilisant plusieurs points d\u2019acc\u00e8s. Pour acc\u00e9l\u00e9rer la reconnexion de l\u2019appareil client \u00e0 de nouveaux points d\u2019acc\u00e8s, ils diffusent en permanence leur identifiant, le PMKID en question.<\/p>\n<p>Cet identifiant est un d\u00e9riv\u00e9 de la cl\u00e9 ma\u00eetresse par paire (Pairwise Master Key ou PMK). Il contient plus pr\u00e9cis\u00e9ment le r\u00e9sultat du calcul de la fonction de hachage SHA-1, dont les donn\u00e9es sources incluent la cl\u00e9 PMK et quelques donn\u00e9es compl\u00e9mentaires. La cl\u00e9 PMK elle-m\u00eame est le r\u00e9sultat du calcul de la fonction de hachage\u00a0SHA-1 du mot de passe Wi-Fi.<\/p>\n<p>Autrement dit, le PMKID contient le mot de passe du r\u00e9seau sans fil, hach\u00e9 deux fois. En th\u00e9orie, le processus de hachage est irr\u00e9versible, il est donc impossible de r\u00e9cup\u00e9rer les donn\u00e9es d\u2019origine \u00e0 partir de la valeur de hachage r\u00e9sultante. Vraisemblablement, les cr\u00e9ateurs de la norme\u00a0802.11r comptaient l\u00e0-dessus lorsqu\u2019ils ont con\u00e7u le m\u00e9canisme d\u2019itin\u00e9rance rapide bas\u00e9 sur PMKID.<\/p>\n<p>Cependant, les donn\u00e9es hach\u00e9es peuvent \u00eatre forc\u00e9es. C\u2019est d\u2019autant plus simple que les utilisateurs choisissent rarement des mots de passe particuli\u00e8rement forts pour les r\u00e9seaux sans fil, mais souvent des combinaisons de caract\u00e8res assez pr\u00e9visibles. Les cr\u00e9ateurs de la norme\u00a0802.11r n\u2019ont clairement pas envisag\u00e9 cela.<\/p>\n<p>Ce probl\u00e8me a \u00e9t\u00e9 <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"nofollow noopener\">d\u00e9couvert<\/a> il y a quelques ann\u00e9es par l\u2019\u00e9quipe \u00e0 l\u2019origine de l\u2019un des utilitaires de r\u00e9cup\u00e9ration de mot de passe les plus populaires, autrement dit, un outil pour casser les mots de passe\u00a0: Hashcat. Depuis lors, des outils sp\u00e9cialis\u00e9s ont \u00e9t\u00e9 d\u00e9velopp\u00e9s sp\u00e9cifiquement pour d\u00e9chiffrer les PMKID intercept\u00e9s.<\/p>\n<div id=\"attachment_21640\" style=\"width: 1454px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/02110040\/wi-fi-pmkid-attack-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21640\" class=\"size-full wp-image-21640\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/02110040\/wi-fi-pmkid-attack-02.png\" alt=\"Piratage du mot de passe Wi-Fi \u00e0 partir d'un PMKID intercept\u00e9\" width=\"1444\" height=\"1482\"><\/a><p id=\"caption-attachment-21640\" class=\"wp-caption-text\">Extraction r\u00e9ussie du mot de passe \u00a0\u00bb hashcat! \u00a0\u00bb du PMKID intercept\u00e9 d\u2019un r\u00e9seau sans fil. <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Ainsi, dans la pratique, le pirate intercepte g\u00e9n\u00e9ralement le PMKID contenant le mot de passe chiffr\u00e9, puis utilise une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/\" target=\"_blank\" rel=\"noopener\">attaque par dictionnaire<\/a>, c\u2019est-\u00e0-dire qu\u2019il utilise par force brute les mots de passe les plus courants, collect\u00e9s dans une base de donn\u00e9es.<\/p>\n<h2>Comment prot\u00e9ger votre r\u00e9seau sans fil d\u2019une attaque par PMKID<\/h2>\n<p>Que pouvez-vous faire pour emp\u00eacher une attaque par interception de PMKID sur votre r\u00e9seau sans fil\u00a0? Heureusement, il existe plusieurs mesures de protection plut\u00f4t faciles \u00e0 mettre en \u0153uvre\u00a0:<\/p>\n<ul>\n<li><strong>Cr\u00e9ez le mot de passe le plus long et complexe possible pour votre r\u00e9seau sans fil.<\/strong> Si un pirate PMKID intercepte le mot de passe hach\u00e9 depuis votre r\u00e9seau Wi-Fi, il doit encore le d\u00e9chiffrer, mais plus le mot de passe est complexe, moins il risque de r\u00e9ussir. Par cons\u00e9quent, pour vous prot\u00e9ger de cette attaque, cr\u00e9ez le mot de passe le plus long et le plus difficile \u00e0 deviner pour votre r\u00e9seau sans fil.<\/li>\n<li><strong>D\u00e9sactivez la transmission PMKID dans les param\u00e8tres du routeur.<\/strong> Malheureusement, tous les routeurs ne le permettent pas, mais cela vaut la peine de v\u00e9rifier sur le v\u00f4tre. Vous pouvez le trouver en recherchant la mention PMKID ou 802.11r.<\/li>\n<li><strong>Passez au WPA3.<\/strong> Si tous vos appareils prennent en charge cette nouvelle norme de s\u00e9curit\u00e9 Wi-Fi, cela vaut la peine d\u2019envisager de l\u2019utiliser\u00a0: WPA3 est g\u00e9n\u00e9ralement beaucoup plus s\u00e9curis\u00e9 que WPA2 et, surtout, n\u2019est pas vuln\u00e9rable \u00e0 l\u2019interception du PMKID.<\/li>\n<li><strong>Configurez un r\u00e9seau invit\u00e9.<\/strong> La saisie fr\u00e9quente d\u2019un mot de passe s\u00e9curis\u00e9 pour le r\u00e9seau principal peut s\u2019av\u00e9rer fastidieuse sur les nouveaux appareils. Vous pouvez donc <a href=\"https:\/\/www.kaspersky.fr\/blog\/guest-wifi\/10932\/\" target=\"_blank\" rel=\"noopener\">configurer un r\u00e9seau invit\u00e9<\/a> avec un mot de passe plus simple. Il est d\u2019ailleurs \u00e9galement <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-secure-smart-home\/20319\/\" target=\"_blank\" rel=\"noopener\">conseill\u00e9<\/a> de transf\u00e9rer sur le r\u00e9seau invit\u00e9 des \u00e9l\u00e9ments potentiellement non s\u00e9curis\u00e9s, comme des appareils de l\u2019IdO.<\/li>\n<li><strong>Utilisez la fonctionnalit\u00e9 \u00ab\u00a0<\/strong><a href=\"https:\/\/support.kaspersky.ru\/help\/Kaspersky\/Win21.7\/fr-FR\/138204.htm\" target=\"_blank\" rel=\"noopener nofollow\">Appareils sur mon r\u00e9seau\u00a0\u00bb<\/a>, disponible dans nos abonnements <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> . Cette fonctionnalit\u00e9 affiche une liste des appareils pr\u00e9sents sur votre r\u00e9seau et vous avertit si un nouvel appareil se connecte.<\/li>\n<\/ul>\n<p>Pour renforcer la protection des donn\u00e9es transmises au cas o\u00f9 quelqu\u2019un parviendrait \u00e0 pirater votre r\u00e9seau Wi-Fi, utilisez un VPN sur tous vos appareils pour s\u00e9curiser la connexion Internet, comme <a href=\"https:\/\/www.kaspersky.fr\/vpn-secure-connection?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky Secure Connection<\/a>, \u00e9galement inclus dans les abonnements <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Quel est le moyen le plus simple de pirater un r\u00e9seau sans fil prot\u00e9g\u00e9 par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les m\u00e9thodes pour s&rsquo;en prot\u00e9ger.<\/p>\n","protected":false},"author":2726,"featured_media":21641,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,9,686],"tags":[41,1860,204,205,124,1220,61,227,315,135,3148,64],"class_list":{"0":"post-21638","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-tips","9":"category-threats","10":"tag-attaque","11":"tag-kaspersky-secure-connection","12":"tag-menaces","13":"tag-mots-de-passe","14":"tag-piratage","15":"tag-routeurs","16":"tag-securite","17":"tag-vie-privee","18":"tag-vpn","19":"tag-wi-fi","20":"tag-wi-fi-invite","21":"tag-wifi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wi-fi-pmkid-attack\/21638\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wi-fi-pmkid-attack\/27186\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wi-fi-pmkid-attack\/22494\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wi-fi-pmkid-attack\/11521\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wi-fi-pmkid-attack\/29862\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wi-fi-pmkid-attack\/27361\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wi-fi-pmkid-attack\/27125\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wi-fi-pmkid-attack\/29808\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wi-fi-pmkid-attack\/28623\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wi-fi-pmkid-attack\/37126\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wi-fi-pmkid-attack\/12171\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wi-fi-pmkid-attack\/50790\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wi-fi-pmkid-attack\/22351\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wi-fi-pmkid-attack\/31038\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wi-fi-pmkid-attack\/36117\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wi-fi-pmkid-attack\/27548\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wi-fi-pmkid-attack\/33368\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wi-fi-pmkid-attack\/32994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/wifi\/","name":"WiFi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21638"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21638\/revisions"}],"predecessor-version":[{"id":21652,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21638\/revisions\/21652"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21641"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}