Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Le point sur la secu WIFI...

2 réponses
Avatar
hyatus
On avait plus ou moins craint l'avenement du WPA aka Wi-Fi Protected
Access, protocole de sécurité destiné à remplacer l'actuel WEP (Wired
Equivalent Privacy), ce dernier souffrant d'un total manque de
securité.

(cf : http://hyatus.dune2.info/Wireless_802.11/ | notamment faiblesse
du WEP - Using the Fluhrer, Mantin, and Shamir Attack to Break WEP)

1)
>WPA utilise un protocole de cryptage des données appelé TKIP
(Temporal Key Integrity Protocol) qui génère régulièrement de
nouvelles clés dynamiques[grande difference avec le WEP qui generait
des cles statiques responsable en grande partie des attaques]dérivées
de la clé principale et ce, à partir de l'adresse physique de la carte
réseau ou du point d'accès.

Certes, on ne peut remettre en cause la fiabilité du cryptage, le gros
probleme est que la generation de cette clé unique est basé sur des
elements qui peuvent être assez facilement recupérés notamment via
ecoute passive.

(cf : Netstumbler > http://hyatus.dune2.info/Wireless_802.11/Tools/Sniffing_Ecoute/)

Chaque clé unique est ainsi produite à l'aide d'un algorithme qui
intègre plusieurs éléments : le secret partagé, le SSID (identifiant
unique de chaque réseau Wi->Fi), la longueur du SSID et les adresses
physiques des interfaces réseau du client et de sa borne

Le seul element qui nous soient vraiment inconnu reste donc ce fameux
"secret partagé" qui vous vous en doutez est 1 fois sur 2 un mdp
alphanumerique de 5,6 voir 7 caracteres...quelle chance lorsque l'on
sait que le domaine du brute force, ou attaque par dictionnaire est
particulierement doté d'outils puissants...(jtr)

2)
Par ailleurs, le protocole TKIP effectue un contrôle de l'intégrité
des données échangées via un code d'intégrité du message appelé MIC
alias "Michael" (Message Integrity Code)

Tous les reseaux equipés du WPA sont particulierement vulnerables aux
attaques de types Denial of Service aka DoS.

Cela est facilement demontrable par une simple analyse du mecanisme
d'authentification de WPA, ce dernier utilisant comme nous l'avons vu
un systeme d'integrité des donnees basees sur une multitude d'algo.
Lors qu'un user envoie dans une periode d'une seconde au moins 2
paquets de données non autorisés le systeme distant se met lui meme
hors d'atteintes...en s'eteignant.

Imaginez donc qu'un simple attaquant utilise cette propriete et envoie
en masse des paquets de donnees non authentifiés et donc non
autorisés...

Bien Amicalement,

2 réponses

Avatar
Cedric Blancher
Dans sa prose, HYATUS nous ecrivait :
Le seul element qui nous soient vraiment inconnu reste donc ce fameux
"secret partagé" qui vous vous en doutez est 1 fois sur 2 un mdp
alphanumerique de 5,6 voir 7 caracteres...quelle chance lorsque l'on sait
que le domaine du brute force, ou attaque par dictionnaire est
particulierement doté d'outils puissants...(jtr)


Sauf qu'il a depuis longtemps été démontré que faire repose
l'authentification wireless sur un simple secret partagé ne répond pas
à des exigences de sécurité fortes. C'est pourquoi le standard WPA
intègre l'authentification 802.1x/EAP pour d'une part fournir des
méthodes d'authentification plus sûres (cf. EAP-TLS, EAP-TTLS, PEAP) et
d'autre part être capable de dériver un secret partagé de
l'authentification assurant le renouvellement de se secret pour chaque
nouvelle association.

Tous les reseaux equipés du WPA sont particulierement vulnerables aux
attaques de types Denial of Service aka DoS.


Tout comme tous les réseaux 802.11. Il suffit d'émettre de la
signalisation, qui rappelons le passe en clair, pour désassocier
n'importe quel poste sur le réseau.

Cela est facilement demontrable par une simple analyse du mecanisme
d'authentification de WPA, ce dernier utilisant comme nous l'avons vu un
systeme d'integrité des donnees basees sur une multitude d'algo. Lors
qu'un user envoie dans une periode d'une seconde au moins 2 paquets de
données non autorisés le systeme distant se met lui meme hors
d'atteintes...en s'eteignant.


Gni ? Quel produit ? S'il suffit qu'un seul client émette deux paquets
erronés pour que l'AP s'éteigne, ce n'est pas une feature, c'est une
faille de sécurité.
L'AP qui j'ai sous les yeux gueule, mais ne s'éteint clairement pas.

--
AB> J'ai demandé à Rémi de le faire.
Pourquoi moi ? Mais qu'avez-vous donc contre moi ? Je ne vous ai rien
fait à la fin!
-+-RL in GNU - Tu connais la différence entre Neuneu et un Pitbull ?-+-

Avatar
John Doe
Cedric Blancher wrote:

Gni ? Quel produit ? S'il suffit qu'un seul client émette deux paquets
erronés pour que l'AP s'éteigne, ce n'est pas une feature, c'est une
faille de sécurité.
L'AP qui j'ai sous les yeux gueule, mais ne s'éteint clairement pas.



J'espère que c'est une blague parce qu'une AP qui s'éteint pour 2
paquets erronés !!! (c'est pas le 2 qui me choque)
Pour se protéger??? on va mettre ça sur les routeurs, dès qu'il reçoit 2
paquets pas bons hop éteint .... comment rendre Internet plus sûr, c'est
la solution ultime :)

--
John Doe