En parcourant l'archive des sources (aircrack.c dans l'archive), il semblerait que cet exploit soit un dérivé d'aircrack utilisant une autre méthode attaque. Il s'appuie sur la fragmentation des paquets et l'utilisation des en-têtes LLC/SNAP.
L'exploit ne tourne pour le moment que sur une machine FreeBSD munie d'une carte atheros et d'une carte prism2, mais le code source étant disponible, ces limitations logicielles et matérielles risquent de sauter.
Le WEP est donc devenu définitivement inutile après près de 7 années de service, dont 3 alors qu'existait une alternative garantissant un meilleur chiffrement, le WPA.
Aller plus loin
- La nouvelle sur PC-Inpact (9 clics)
- La nouvelle sur Canard Wifi (8 clics)
- [tar.gz] les sources de l'exploit (5 clics)
- [PDF] le rapport d'un chercheur (8 clics)
# Errata
Posté par rdem . Évalué à 4.
Il y aurait peut être 2 cartes supportées (du moins partiellement).
Désolé pour cette erreur :s
[^] # Re: Errata
Posté par peau chat . Évalué à 4.
Une lecture plus approfondie de quoi, de l'article PCImpact ?
http://fr.news.yahoo.com/11082006/308/trois-hommes-rendent-l(...)
Linuxfr :
PCImpact :
Linuxfr :
PCImpact :
[^] # Re: Errata
Posté par rdem . Évalué à 5.
J'avais lu en diagonale l'article de PC-Inpact (ce qui m'as très certainement fortement inspiré), mais l'erreur de la carte prism viens de mon autre source.
Et enfin, quand je fait souvre une news, j'essaye de la réécrire suite a la lecture de plusieurs articles, mais je sais que je paraphrase énormément :'(. Mais dans ce cas, je ne vois toujours pas une façon de le dire sans que ça se rapproche d'un autre article.
# Bonne nouvelle !
Posté par farib . Évalué à 9.
# chouette :)
Posté par soulflyb (Mastodon) . Évalué à 1.
plus sérieusement, quand ce sont des particuliers qui utilise WEP, ça passe encore, mais quand je vois des entreprises dont le WIFI est seulement protégé par une clef WEP ...
[^] # Re: chouette :)
Posté par rdem . Évalué à 10.
Des PME en batiment, par exemple, n'ont pas d'informaticien, donc ils font comme les particuliers.
Le problème est qu'il faudrait que tous admettent un "manque" de connaissance dans ce domaine, et qu'en plus de cela, ils acceptent de payer pour la mise en place du réseau. Or, qui admet facillement ne pas être a la page, surtout dans l'informatique ou tout le monde est persuadé savoir utiilser son PC et gérer son réseau de façon sure?
Par contre, il est selon moi innadmissible que les FAI ne fournissent leurs box quavec le WEP, ou avec le WEP par defaut (quand il y as un cryptage déjà).
[^] # Re: chouette :)
Posté par Antoine Reilles (site web personnel) . Évalué à 10.
Chez neuf, l'offre "Pack wifi" contient une carte wifi a brancher sur ta neufbox.
Quand j'ai essayé ça (ça a peut être bougé), c'était un réseau ouvert, sur lequel il fallait lancer la connection pppoe...Parce que c'est cool d'envoyer tes données de connection dans les airs.
[^] # Re: chouette :)
Posté par Ontologia (site web personnel) . Évalué à 6.
On en trouve quelques une de protéger, mais c'est une minorité.
« Il n’y a pas de choix démocratiques contre les Traités européens » - Jean-Claude Junker
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 4.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Wifi et DRM
Posté par animal_omega . Évalué à 6.
c'est pas parceque ma porte n'est pas fermée a clef que tu as le droit de rentrer.
[^] # Re: Wifi et DRM
Posté par Alex G. . Évalué à 0.
Perso je porterais plutôt réclamation contre le propriétaire du WIFI qui pollue l'espace publique avec son réseau ;-)
Plus sérieux je crois que si tu ne chiffre pas du tout ton réseau il est difficile pour moi de savoir que je ne devrais pas y aller.
[^] # Re: Wifi et DRM
Posté par Bonnefille Guilhem (site web personnel) . Évalué à 4.
Pas facile à défendre le coup du "ben, ch'avais pas m'sieur l'agent".
J'imagine que pénétrer où que ce soit sans y avoir été invité n'est pas vraiment légal.
PS: pour les plus pervers d'entre vous, y'a un sens caché à ma phrase. Enfin, quand je dis caché...
[^] # Re: Wifi et DRM
Posté par Nicolas Schoonbroodt . Évalué à 5.
[^] # Re: Wifi et DRM
Posté par Archibald (site web personnel) . Évalué à 1.
Et si ta porte était manifestement ouverte :)
[^] # Re: Wifi et DRM
Posté par Mildred (site web personnel) . Évalué à 1.
[^] # Re: Wifi et DRM
Posté par Nicolas Schoonbroodt . Évalué à 4.
[^] # Re: Wifi et DRM
Posté par nanard . Évalué à 2.
Allez tous vous faire spéculer.
[^] # Re: Wifi et DRM
Posté par Barnabé . Évalué à 10.
[^] # Re: Wifi et DRM
Posté par Zorro (site web personnel) . Évalué à 5.
[^] # Re: Wifi et DRM
Posté par Cédric Blancher . Évalué à 3.
[...]
La loi ne dit pas que ça doiven être protégé ou pas.
Ce n'est pas un peu contradictoire ? Si tu dois contourner un dispositif de protection, alors c'est que forcément, c'était (mal) protégé. Non ?
Ceci étant, mais je ne suis pas juriste, je comprends ces textes comme ne faisant justement pas mention du contournement de protection, la notion d'accès frauduleux semblant plus porter sur l'accord préalable du maître du système (cf. affaire Humpich vs. GIE CB) ce qui semble confirmé ici par la jurisprudence :
http://www.dit.presse.fr/data/french/fold/dit963/jurispru/ju(...)
Et amha ça vaut pleinement pour les réseaux WiFi, même ouverts.
[^] # Re: Wifi et DRM
Posté par briaeros007 . Évalué à 3.
C'est quoi la "règle du jeu" décidé par le maitre du système dont il parle ?
Ce sont des réseaux wifi dont on parle, pas de D&D ...
Et d'ailleurs c'est qui le maitre du système ?
Je rapelle que l'abonné n'est PAS le propriétaire de la set top box , donc le maitre du système ne devrais pas etre la fai ? Et la fai est en pleine connaissance de tous les moyens de chiffrement et de leurs mises en places (étant un professionnel du domaine) , la non utilisation de ces moyens par la fai ne relève pas d'une autorisation implicite ?
[^] # Re: Wifi et DRM
Posté par Cédric Blancher . Évalué à 5.
Ne pas être propriétaire n'implique pas ne pas être maître du système. Quand tu loues une DédiBox chez Free, elle ne t'appartient pas. Pourtant, tu es un peu maître de ce qui se passe dessus, non ?
Bon, maintenant, si tu prends une box ADSL et que tu peux en configurer l'accès WiFi, configuration certes limitée par les fonctionnalités qu'on te propose, tu es maître de cette partie là, tu en contrôles le fonctionnement. C'est donc toi qui définit ce qu'ils appellent les "règles du jeu", c'est à dire l'utilisation de ton réseau.
D'une manière plus générale, autant je comprends qu'on puisse considérer tous les serveurs web tournant sur le port TCP/80 comme publics (sauf mention du contraire) parce qu'un serveur web est fait pour publier de l'information, autant j'ai du mal à considérer tous les points d'accès WiFi ouverts comme publics, dans la mesure où le but du WiFi n'est pas d'offrir un accès au premier venu, mais de faire du réseau sans câble. Point. L'offre d'accès via le WiFi n'en est qu'une application.
Tout ça pour dire que si je vois un réseau WiFi ouvert avec un SSID qui n'a rien de particulier, je ne vois pas ce qui devrait me permettre d'automatiquement en déduire que la personne qui l'a installé/configuré/ceketuveu m'autorise à m'y connecter et m'en servir, à part une légère dose de mauvaise foi.
[^] # Re: Wifi et DRM
Posté par briaeros007 . Évalué à 2.
lorsque que FT établis un cvc en ATM pour transmettre ta connection téléphonique, c'est pas FT qui est responsable de ce que tu dis, pourtant c'est eux 'les maitres du systèmes'.
Si c'est toi qui établis une connection internet, tu es responsable de tout ce qui part et rentre dessus.
donc jusqu'a quel point c'est la responsabilité de l'utilisateur , et jusqu'a quel point c'est la responsabilité du fournisseur ?
tu es maître de cette partie là, tu en contrôles le fonctionnement. C'est donc toi qui définit ce qu'ils appellent les "règles du jeu", c'est à dire l'utilisation de ton réseau.
tu es maître de rien du tout, ton set top box doit peut etre s'interfacer avec un autre équipement qui ne supporte que le wep ou autre.
Quand aux "règles du jeu" , si par défaut (donc les regles du jeu de la fai) c'est du tout ouvert, la question se repose : l'utilisateur veut bénéficier des regles du jeu de la fai (il a tout laissé par défaut) , mais la fai a tous les moyens necessaires pour chiffrer itou itou, mais elle a tout ouvert pourquoi ? (pour éviter des configurations a ses utilisateurs, certes mais bon ...).
Et comment faire pour signifier un accés libre par wifi autrement qu'en collant des étiquettes partout , au risque qu'un voisin qui utilise une config 'non chiffré' soit aussi utilisé à ta place, alors que ce ne sont pas tes règles du jeu ?
D'une manière plus générale, autant je comprends qu'on puisse considérer tous les serveurs web tournant sur le port TCP/80 comme publics (sauf mention du contraire) parce qu'un serveur web est fait pour publier de l'information, autant j'ai du mal à considérer tous les points d'accès WiFi ouverts comme publics, dans la mesure où le but du WiFi n'est pas d'offrir un accès au premier venu, mais de faire du réseau sans câble. Point. L'offre d'accès via le WiFi n'en est qu'une application.
Tu te contredis toi meme : le serveur web est fait pour publier de l'info , effectivement, mais on a JAMAIS dis au public.
le but du wifi c'est d'offrir un acces réseau sans cable, le but de serveur web c'est d'offrir un accés a des infos. L'offre d'information publiquement à partir d'un serveur web n'en est qu'une application (j'ai déja administrer un petit serveur qui n'accepte de publier des infos que si on est authentifié).
Je pense que le principe est encore plus visible avec les ftp.
Amha, la question n'as pas de réponses claires, et ce n'est pas des jugements avec des termes à la mord moi le noeud (tout sauf technique et précis) qui vont aider à comprendre ce qu'il en est réellement.
[^] # Re: Wifi et DRM
Posté par Cédric Blancher . Évalué à 4.
lorsque que FT établis un cvc en ATM pour transmettre ta connection téléphonique, c'est pas FT qui est responsable de ce que tu dis, pourtant c'est eux 'les maitres du systèmes'.
Confusion entre l'infrastructure qui fournit le service et le l'utilisation du service, qui sont deux choses bien distinctes. Idem pour l'accès Internet. Idem pour la Dédibox, etc. Le fournisseur fixe des conditions d'utilisation de son système à ses utilisateurs et éventuellement prend des mesures pour contraindre le système à cette seule utilisation.
Zorro a fait un bon rapprochement me semble-t-il entre l'expression consacrée "maître du système" et la notion de responsabilité.
tu es maître de rien du tout [...]
Tu parles de maîtrise technique là. Or la loi essaye de s'affranchir de la technique. La question porte donc plus sur la manière dont on veut utiliser le système, ici le réseau WiFi, que comment on peut contraindre ces conditions d'utilisation.
Exemple : mes conditions d'utilisation de mon réseau, c'est qu'il m'est personnel et que je dois être le seul à l'utiliser. C'est ce qui fait la différence entre l'accès public et l'accès privé aux yeux de la loi et de la jurisprudence telle que je la comprends.
Maintenant, j'ai éventuellement à ma disposition des moyens techniques pour imposer cette règle du jeu, mais ils n'y changent rien. Cette règle ne va pas changer selon que j'utilise du WEP ou du WPA.
On en revient à la séparation entre le service et l'infrastructure qui rend ce service. Quand ton FAI te fournit une box qui fait du WiFi, il te fournit un équipement qui te rend un service, qui comprend le WiFi et sa configuration (donc sa sécurisation). C'est d'ailleurs plus simple pour lui, puisque ça va lui permettre justement de décharger sa responsabilité : "la sécurisation du WiFi, c'est le problème de l'utilisateur, pas le mien", sauf peut-être le jour où quelqu'un va se retourner contre lui parce qu'il s'est fait pirater et que le FAI ne fournissait pas de mesure de protection à jour.
Maintenant, oui, ces boxes peuvent ne pas t'offrir ce que tu serais en droit d'attendre en terme de niveau de protection technique, comme ça a longtemps été le cas avec le support du WEP seulement. Mais ça n'a rien à voir avec l'utilisation que tu veux faire de ton réseau, ça a à voir avec les moyens dont tu disposes pour l'encadrer.
Ça me fait penser à la différence entre la politique de sécurité et l'implémentation de cette politique. Entre la charte d'utilisation d'un réseau et les moyens techniques qui sont mis en oeuvre pour la faire respecter. Etc.
Et comment faire pour signifier un accés libre par wifi autrement qu'en collant des étiquettes partout
En utilisant un SSID explicite, comme par exemple "wifipublic" ? Et on pourra retourner l'argument : comment faire pour signifier un accès privé, au sens de l'utilisation, pas de la technique ? Et plus loin que ça, doit-on considérer qu'un AP ouvert est public parce que finallement, on n'a pas de moyen simple de vérifier si c'est le cas ou non, même après s'être connecté ? J'aurais plutôt tendance à penser le contraire, à m'abstenir dans le doute.
au risque qu'un voisin qui utilise une config 'non chiffré' soit aussi utilisé à ta place, alors que ce ne sont pas tes règles du jeu ?
En quoi l'utilisation du réseau de mon voisin impacte-t-elle la manière dont le mien est utilisé ? Si quelqu'un utilise le réseau de mon voisin à la place du mien, public, ce sont ses règles à lui qu'on risque de ne pas respecter, pas les miennes.
le serveur web est fait pour publier de l'info , effectivement, mais on a JAMAIS dis au public
D'où le "sans mention du contraire" qui traine entre parenthèse. Qui osera (à part toi) prétendre qu'un serveur Web accessible librement sur le port TCP/80 ne doit pas être considéré comme accessible publiquement ?! C'est exactement ce qui ressort de la jurisprudence Kitetoa vs. Tati. C'est un fait communément admis sur le Net, c'est ce qui fait le Web. Dans le cas que tu évoques, tu as pris une mesure restrictive pour le rendre privé.
Ce que j'essaye de faire, maladroitement manifestement, c'est de montrer que les gens considère certains services comme publics par défaut sans même les avoir regardé et d'autres non.
Le web en est un. Quand on sait qu'un serveur Web tourne en quelque part, on ne réfrène pas son éventuelle curiosité à se demander si on peut ou non se connecter. On le fait et on attend de voir si on se prend un 403 ou une demande d'authentification, signe qu'on doit aller jouer ailleurs. C'est comme ça que c'est utilisé.
A contrario, il me semble qu'un réseau WiFi n'a pas ce côté public par défaut quand il est ouvert. Quand je vois un réseau ouvert, je n'en déduis pas naturellement qu'il s'agit d'un accès public.
Alors oui, on peux couper les cheveux en quatre et jouer sur les mots en bon gros techniciens et apprentis juristes du dimanche avec, comme tu l'écris, des mots à la mort moi le noeud à tous les coins de phrase. Ce n'est pas mon propos. Si tu veux savoir ce qu'il en est réellement, il va falloir que tu attendes que quelqu'un teste la loi (un volontaire ?).
Enfin, il y a tout de même un aspect technique que tu mentionnes rapidement. Si on a un gestionnaire automatique de connexion WiFi configuré de manière un peu laxiste (à savoir par défaut), tu peux te retrouver associé à l'insu de ton plein gré à un AP ouvert dont le propriétaire ne voudrait pas de toi. Mais (pour refaire du droit à deux balles), si tu accèdes à son système contre sa volonté, tu le fais sans le savoir et à ce titre, tu n'es pas responsable. Un ami s'est par exemple aperçu un jour de panne de son AP que son Nabaztag tournait sur celui du voisin depuis toujours :)
[^] # Re: Wifi et DRM
Posté par briaeros007 . Évalué à 3.
Aucune confusion
L'infrastructure
FT : ses swtich ATM , sa fo
toi : le canal radio wifi utilisé
le service :
FT : transmission voix/data
Toi : transmission data.
Dans un coté FT est pas tenu responsable du contenu, de l'autre toi , tu l'es.
le remplacer par "conditions d'utilisation" te semble-t-il mieux ?
Oui, mais comme il y a pas de 'conditions d'utilisations' implicites ....
Exemple : mes conditions d'utilisation de mon réseau, c'est qu'il m'est personnel et que je dois être le seul à l'utiliser. C'est ce qui fait la différence entre l'accès public et l'accès privé aux yeux de la loi et de la jurisprudence telle que je la comprends.
Donc dans une famille/un foyer , chaque personne doit avoir son propre accés à internet ?
Pourtant c'est bien ce que veux dire 'personnel'.
Dés qu'on est plus de 1 sur un réseau , le problème se pose, et que ce soit sur un pan ou un wan, le problème de "fournisseur d'acces" tenu responsable pour les utilisateurs reste présent. Le fournisseur d'acces peut trés bien etre le parent qui fournis internet à ses enfants majeurs, doit il etre tenu responsable du comportement de ses enfants ?
Mais ça n'a rien à voir avec l'utilisation que tu veux faire de ton réseau, ça a à voir avec les moyens dont tu disposes pour l'encadrer.
Lorsque le wifi c'est développé pour les acces au net par set top box, il existait déja le wpa.
Et fournir une clé par défaut comme les fai te fournissent tes identifiants n'est pas plus dur que ca.
donc les moyens en réalité existent, et devraient etre utilisé par défaut, et la baisse de protection devrais etre faite seulement volontairement, si on veut que 'les règles du jeu' soient claires.
Et on pourra retourner l'argument : comment faire pour signifier un accès privé, au sens de l'utilisation, pas de la technique
On peut pas, ce qui prouve bien un problème dans ce domaine. De toute facon il est idiot de vouloir enlever la technique du débat, car il n'est pas possible, sans technique, de faire une quelconque discrimination que ce soit (public /privé etc...). Le débat est de mon point de vue biaisé des le départs.
D'ailleurs avec la dadvsi , ils utilisent bien le terme de 'mesure technique de protection' , preuve que quand ils veulent ils arrivent a faire rentrer la technique dans la loi...
Une loi peut trés bien dire que 'si un réseau à une quelconque mesure de chiffrement ou de protection, alors ce réseau est privé'
J'aurais plutôt tendance à penser le contraire, à m'abstenir dans le doute.
Te connecte plus jamais sur le net alors, parce que tu ne peux pas savoir si tu n'accede pas a des ressources privées mais non protégé par une quelconque mesure de protection.
Qui osera (à part toi) prétendre qu'un serveur Web accessible librement sur le port TCP/80 ne doit pas être considéré comme accessible publiquement ?!
Ne me fais pas dire ce que j'ai pas dis.
J'ai JUSTE dis , que dans un cas (serveur web) TU considère qu'un service sans protection est publique, et dans l'autre(wifi) il est privée.
Bref deux situations similaires, seules les variables (muettes) changent, et deux résultats diamétralement opposés.
Quand on sait qu'un serveur Web tourne en quelque part, on ne réfrène pas son éventuelle curiosité à se demander si on peut ou non se connecter. On le fait et on attend de voir si on se prend un 403 ou une demande d'authentification, signe qu'on doit aller jouer ailleurs. C'est comme ça que c'est utilisé.
Et donc pourquoi ca serait différent pour le wifi ?
C'etait bien la mon propos.
Alors oui, on peux couper les cheveux en quatre et jouer sur les mots en bon gros techniciens et apprentis juristes du dimanche avec, comme tu l'écris, des mots à la mort moi le noeud à tous les coins de phrase.
Ben si tu considère que je joue sur les mots , téléphone à n'importe quel hotline, de n'importe quel niveau (1, 2 ou 3) et dis que tu aimerais que 'le maitre du système t'explique les regles du jeu' , et donne moi la réponse, histoire de savoir si c'est moi qui joue sur les mots , ou les mots utilisé qui ne sont pas adaptés.
Si je parle de cvc , je parle pas de cvp , si je parle de fo , je parle de pas de 100 base T . Si je dis que "j'aime" , je ne dis pas que "je regarde" . Les mots ont un sens ! Si tu estime qu'utiliser des expressions qui ont rien a voir c'est normal, pas étonnant qu'on y comprenne rien !
Désolé mais "regles du jeu " et "maitre du système" ne font pas partie des expressions couramment utilisé en informatique, je ne sais pas en droits, mais j'ai des doutes quand meme. Et qui si on veut statuer sur un sujet , la moindre des choses est d'utiliser la sémantique de ce sujet et pas un truc qu'on trouve sympa parce qu'on a jouer a D&D la semaine dernière. (attention je ne t'accuse pas, loin de moi l'idée, il s'agit de remarques générales.)
[^] # Re: Wifi et DRM
Posté par Cédric Blancher . Évalué à 2.
Tu as du louper le mot Exemple qui introduit ce qui est justement un exemple, et non pas une généralité. J'aurais pu écrire : Papa a décidé que ses conditions blablabla...
Une loi peut trés bien dire que 'si un réseau à une quelconque mesure de chiffrement ou de protection, alors ce réseau est privé'
Oui elle pourrait, mais elle ne le fait pas, et c'est bien là le problème. Elle parle d'accès frauduleux sans vraiment expliquer ce qu'est la fraude dans ce cas, ce qui amène la jurisprudence à s'intéresser à la volonté du maître du système. C'est un peu comme la LCEN avec son motif légitime. Est-ce que c'est bien, est-ce que c'est mal, on peut en discuter (ce n'est pas mon but ici), mais c'est comme ça. Dura lex, sed lex.
D'un autre côté, retenir la présence d'une mesure de sécurité comme signe du refus d'accès mettrait les utilisateurs novices dans l'embarras s'ils ne sont pas capables de déployer de telles mesures. De fait, il faudrait alors légiférer sur la responsabilité des fournisseur de service, de logiciel, de matériel, etc. Ce qui serait probablement une bonne chose d'ailleurs, vu que la LCEN pourrait restreindre notre capacité à étudier leurs systèmes et publier les résultats. Ça rééquilibrerait un peu la balance.
Le fournisseur d'acces peut trés bien etre le parent qui fournis internet à ses enfants majeurs, doit il etre tenu responsable du comportement de ses enfants ?
S'il a souscrit l'accès en son nom, il est responsable de ce qui est fait avec l'accès, que ça ait été fait par lui ou ses enfants. En outre, responsabilité parentale, tout ça...
Te connecte plus jamais sur le net alors, parce que tu ne peux pas savoir si tu n'accede pas a des ressources privées mais non protégé par une quelconque mesure de protection
Ben non, je ne peux pas savoir, et c'est ce qui me protège (cause morale) et aussi parce que sur le web, la jurisprudence est de mon côté (Tati vs. Kitetoa). Et puis, les ressources auxquelles ont accède, on y arrive rarement par hasard.
Bref deux situations similaires, seules les variables (muettes) changent, et deux résultats diamétralement opposés
Oui, complètement. Pourquoi ? De part ce que je constate de l'utilisation qui est faite de ces deux technologies. De part le fait que quand je vois un réseau WiFi ouvert qui ne s'appelle pas orange, sfr_wifi ou autre hotspot bien connu, je ne me dis pas "chouette un accès libre" mais "encore un qui n'a pas mis de protection". De part le fait que mon raisonnement est radicalement différent face à un serveur Web, pour lequel je me dis que le contenu est effectivement à destination du public plutôt que le résultat d'une erreur de configuration.
Et étrangement, pas mal de gens avec qui j'en ai discuté son de cet avis, ce qui me fait dire que ce n'est pas si délirant que ça. Mais peut-être vis-je dans un microcosme d'illuminés (ce qui n'est pas forcément si faux) ?
Désolé mais "regles du jeu " et "maitre du système" ne font pas partie des expressions couramment utilisé en informatique, je ne sais pas en droits, mais j'ai des doutes quand meme.
Règle du jeu non je te l'accorde, c'est pour cela que j'ai évacué la première. Par contre, maître du système est un expression consacrée depuis le projet de loi Godfrain, comme le montre ce rapport préparatoir du sénat :
http://www.senat.fr/rap/l87-3/l87-3.html
Désolé, c'est comme ça, et c'est pour ça qu'on la retrouve dans les jurisprudences comme, entre autres (STFW), le jugement de l'affaire Humpich :
http://www.legalis.net/jurisprudence-decision.php3?id_articl(...)
Allez deux autres liens assez intéressant sur le sujet :
http://www.net-iris.fr/veille-juridique/doctrine/10853/acces(...)
http://www.e-juristes.org/article.php3?id_article=721
Et pour finir, je ne veux pas statuer sur le sujet, même si comme toi, j'aime bien avoir raison. J'expose, comme écrit plus tôt, la manière dont je comprends le texte et ce qu'en dis la jurisprudence. Maintenant, je crois qu'on a bien compris ton avis et le mien, je ne pense pas qu'il faille sortir le dé 20 et les dés 10 et finir le combat, surtout depuis le temps que je n'ai pas joué à (A)D&D.
[^] # Re: Wifi et DRM
Posté par briaeros007 . Évalué à 2.
Alors que la fai n'est pas responsable, c'est bien ce que je voulais dire : D'un coté on est pas responsable, de l'autre on est responsable, alors qu'on offre le meme service.
C'est peut etre la loi (j'en sais rien), mais si il faut maintenant avoir des extraits kbis pour etre reconnu comme non coupable par les tribunaux quand c'est pas nous qui faisons les crimes, c'est tristes.
En outre, responsabilité parentale, tout ça...
Ne s'applique pas aux enfants majeurs ;)
Et étrangement, pas mal de gens avec qui j'en ai discuté son de cet avis, ce qui me fait dire que ce n'est pas si délirant que ça. Mais peut-être vis-je dans un microcosme d'illuminés (ce qui n'est pas forcément si faux) ?
Encore une fois je ne t'attaque pas, je trouve juste qu'avoir deux raisonnements et appliqué l'un ou l'autre au bon vouloir de l'autorité chargé de l'affaire est loin d'aider à comprendre ce qu'on a le droit de faire ou pas !
Chez moi si x=z et y =Z ; x+y=z+Z tout le temps , et non pas une fois sur deux x+y=z+Z et une autre fois x+y=z*Z .
toujours est il qu'il est intenable de tenir les deux raisonnement simultanément (X ouvert => Y , où on a deux couples(X,Y) : (wifi,privé) et (serveur web, public) ) d'un pur point de vue logique.
Ensuite on peut dire que 'oui mais le wifi c'est prévu pour la domotique, et une ip publique c'est prévu pour le publique' etc ... ca reste que le raisonnement derrière est bancal amha.
Ah on viens de me signaler dans l'oreille qu'ils font le meme genre de raisonnements bancals avec (X utilisé dans un crime => le fournisseur de X est Y avec comme couple (X,Y) : (couteau, non coupable) et (p2p,coupable) )
effectivement c'est peut etre les législateurs qu'on devrait changer.
Personne a une bonne adresse qui reprend les législateurs usé un bon prix et en propose des neufs et efficaces ?
[^] # Re: Wifi et DRM
Posté par Cédric Blancher . Évalué à 4.
C'est parce que le FAI est déclaré comme tel et soumis à une règlementation spécifique à son activité. Papa n'y est pas soumis et ne peut donc pas bénéficier de certains avantages qui vont avec. Beurre, argent du beurre, etc.
Y'a pleins de professions qui sont soumis à des règlementations qui leur donne certains droits que M. Toulemonde n'a pas, alors qu'il pourrait lui prendre l'idée d'offrir le même service (ou pas).
Chez moi si x=z et y =Z ; x+y=z+Z tout le temps
Je comprends, mais ici on touche à la chose humaine, dès lors, la logique mathématique...
Peut-être qu'il faudrait déclarer une profession de "fournisseur d'outils P2P" soumis à règlementation ;)
[^] # Re: Wifi et DRM
Posté par Guillaume Rossignol . Évalué à 2.
[^] # Re: Wifi et DRM
Posté par Zorro (site web personnel) . Évalué à 5.
J'ai voulu dire que le frauduleusement était valable avec ou sans protection. Même s'il n'y a pas de protection, le simple fait que tu entres sciemment, et que tu te maintiennes dans un système qui n'est pas le tien, sans autorisation du maître du système (faute de mieux, cette appellation est correcte, car celui qui a la responsabilité du contrôle de l'accès n'est pas toujours le proprio du système), est puni.
[^] # Re: chouette :)
Posté par rdem . Évalué à 3.
Résultat accablant, et je cite :
La box : CI Box
Les types de cryptages :
Open
WPA
WPA-PSK
WPA2
WPA2-PSK
des mix de WPA/WPA2
A ce niveau j'étais impréssionné, mais je n'avais pas remarqué qu'en "Open" (choix par defaut) il me demandait la clef WPA-PSK, bon passons, une erreur de l'interface. Quand on hoisit Open dans ce menu, ce champs disparait.
En ce méttant en WPA-PSK, impossible d'enregistrer les changements (peut etre de ma part, mais on as passé une bonne heure dessus)
Après j'ai essayé de modifier tous les types de cryptages, AUCUN ne s'enregistre (bouttons save/apply et Set key utilisés a tout va)
Quelqu'un as une autre experience du genre avec cette box?
Est-ce une erreur de ma part?
[^] # Re: chouette :)
Posté par mansuetus (site web personnel) . Évalué à 3.
[^] # Re: chouette :)
Posté par Krunch (site web personnel) . Évalué à 7.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: chouette :)
Posté par KiKouN . Évalué à 1.
[^] # Re: chouette :)
Posté par mansuetus (site web personnel) . Évalué à 2.
ou de l'humour ;p
[^] # Re: chouette :)
Posté par Tom A. . Évalué à 1.
[^] # Re: chouette :)
Posté par mansuetus (site web personnel) . Évalué à 0.
[^] # Re: chouette :)
Posté par KiKouN . Évalué à 2.
[^] # Re: chouette :)
Posté par Matthieu . Évalué à 3.
ça passe encore si le particulier n'utilise pas son PC pour se connecter au boulot...
# Ça fait longtemps qu'on sait que WEP est inutile...
Posté par Cédric Blancher . Évalué à 10.
http://sid.rstack.org/pres/0602_Securecon_WirelessInjection.(...)
L'idée, c'est que le payload chiffré d'une trame 802.11 commence par un entête LLC/SNAP sont les 6 premiers octets sont fixes et les deux suivants sont un ethertype simple à deviner. En effet, les communications sont essentiellement de l'IP (0x800) avec quelques paquets ARP (0x806) simples à détecter. Ce qui veut dire que sur un paquet IP lambda, on a un clair connu sur les 8 premiers octets (ou plus sur un paquet ARP vu la forme de son entête) qui permet donc de resortir 8 octets de keystream RC4, qu'on va pouvoir réutiliser pour chiffrer 4 octets de données et leur CRC.
À partir de là, il va exploiter le fonctionnement de la fragmentation disponible dans 802.11. Lorsqu'un AP reçoit des fragments chiffrés, il les déchiffre, les vérifie et reassemble la trame originale avant de la chiffrer entière pour la renvoyer sur le réseau (si elle doit y revenir). De fait, si on prend un payload de 64 octets d'une trame destinée au réseau WiFi, on peut le découper en 16 fragments de 4 octets et chiffrer chaque fragment avec notre petit morceau de keystream découvert précédemment. L'AP va donc recevoir les fragments, reconstituer la trame et la rejouer entière. On obtient alors un nouveau clair connu, mais cette fois sur 68 octets (64 data + CRC), puisqu'on connait le contenu clair de cette trame.
On peut alors rejouer l'attaque avec des fragments plus gros pour obtenir 64*16+4 = 1028 octets au tour suivant et finallement atteindre la MTU au 3e tour, ce qui est faisable dans les deux premières secondes. Ensuite, l'outil va essayer soit de sortir sur Internet, soit de déchiffrer une adresse IP présente sur le réseau (environ 30 secondes) de manière à faire générer du trafic, soit en communicant avec un hôte contrôlé à l'extérieur, soit en floodant l'adresse locale découverte de requêtes ARP pour générer du trafic qui sera filé à aircrack pour récupérer la clé WEP.
En définitive, l'essentiel de papier porte sur une attaque permettant d'injecter de générer du trafic pour alimenter Aircrack. À la différence de aireplay, elle ne nécessite pas de trafic (ARP en particulier) ou de situation particulière. C'est une exploitation brillante d'une fonctionnalité assez peu connue de 802.11.
Maintenant, quand on lit les articles, on a l'impression que c'est une révolution., ce qui n'est pas le cas comme le mentionnent les auteurs dans leur conclusion :
Mais bon, le WEP, comme tu le dis, a un remplaçant qui tient la route depuis 3 ans et est connu pour être définitivement trop faible depuis 2001 avec les travaux d'Arbaugh, Borisov et al., et Fluhrer et al., et plus tard de Ikari, Korek, etc. (2004). Ce n'est qu'une technique, très ingénieuse et efficace, et un outil de plus parmi pleins d'autres pour lui faire la peau. Mais bon, si c'est celle qui fait bouger les gens, alors tant mieux. Parce que même la pléthore de démos et vidéos de crack de WEP en moins de 15 minutes ne semblaient pas émouvoir grand monde...
[^] # On tient un spécialiste alors j'en profite...
Posté par patrick_g (site web personnel) . Évalué à 3.
[^] # Re: On tient un spécialiste alors j'en profite...
Posté par Cédric Blancher . Évalué à 2.
Avec l'avantage certain que dans le cas de WPA/WPA2, tu n'entres ta clé partagée (PSK) qu'une fois à la configuration initiale et que tu n'as donc pas besoin de la retenir, ce qui te permet d'en prendre une _très_ compliquée. Tu as droit à 63 caractères ASCII ou parfois (selon les interfaces) directement 256 bits. Profites-en, et tu pourras dormir tranquille ;)
[^] # Re: On tient un spécialiste alors j'en profite...
Posté par Gniarf . Évalué à 10.
[^] # Re: On tient un spécialiste alors j'en profite...
Posté par David pasmalin (site web personnel) . Évalué à 2.
Autour de mon appart en 3 ans on est passé de 3 reseaux wifi dont un totalement non protégé a une dizaine (dont le miens) avec toujours 1 non proteger et le reste entre wpa et wep ..
ca me fait déjà une certaine protection pour l'acces ;o)
par contre pour les ondes ... dans la tronche c'est autre chose mmm
[^] # Re: On tient un spécialiste alors j'en profite...
Posté par Gniarf . Évalué à 2.
[^] # Re: On tient un spécialiste alors j'en profite...
Posté par David pasmalin (site web personnel) . Évalué à 2.
remarque : je dois etre le seul alentour a ne pas avoir de wifi "FAI",
majorité ecrasante pour ORANGE.
[^] # Re: On tient un spécialiste alors j'en profite...
Posté par Cédric Blancher . Évalué à 2.
[^] # Re: On tient un spécialiste alors j'en profite...
Posté par inico (site web personnel) . Évalué à 2.
Parfois on n'a pas le choix du canal :-(
[^] # Re: On tient un spécialiste alors j'en profite...
Posté par Cédric Blancher . Évalué à 3.
Le "Turbo Mode" utilise deux canaux pour doubler sa BP (il suffisait d'y penser). Donc forcément, comme les canaux se recouvrent, il faut en prendre un pile poil au milieu pour pas avoir de problème avec les candidats pour le second...
Et paf...
[^] # Re: On tient un spécialiste alors j'en profite...
Posté par ZooL . Évalué à 1.
Mais le wpa souffre du fait qu'il n'y ait pas d'authentification du point d'accès. Du coup, ça simplifie les attaques de type man in the middle.
A moins de coupler avec un VPN, ou avoir du 802.11i, ce qui a ma connaissance, reste assez rare, ton réseau peut être attaqué facilement.
Même s'il faut relativiser, parce que l'attaque en MitM n'est pas à la portée de tous. Personnellement, j'ai bien compris le principe, mais de là à la réaliser, c'est pas gagner.
Sinon, le WiFoo mentionne une autre attaque possible contre WPA, si je me souviens bien. Bref, WPA, c'est pas encore ça... Mais bon, on est tous d'accord sur le fait que c'est toujours mieux que WEP.
Ceci dit, WEP n'est rien d'autre que du Wired Equivalent Privacy... ou Wireless Easy to Pirate :)
[^] # Re: On tient un spécialiste alors j'en profite...
Posté par Cédric Blancher . Évalué à 10.
Honnêtement, même avec les résultats présentés par H1kari sur le crack de WPA/WPA2 en PSK à base de chaîne FPGA, je dors très bien la nuit, même avec ses 1000 clés à la seconde :
http://recon.cx/en/f/dhulton-breaking-wifi-faster.ppt
le wpa souffre du fait qu'il n'y ait pas d'authentification du point d'accès
C'est relativement faux comme affirmation. Tu dois confondre avec le WEP justement. Tu as deux méthodes d'authentification attachées à WPA/WPA2, à savoir EAP (i.e. RADIUS en backend) et PSK.
En EAP, tu peux choisir librement (et donc en prendre une mauvaise) ta méthode d'authentification indépendament de l'AP et avoir une authentification mutuelle du client et du RADIUS et donc dans une bonne mesure de l'infrastructure. C'est le cas de méthodes comme PEAP, EAP-TLS ou EAP-TTLS.
En PSK, tu entres directement au niveau du 4-Way handshake dont la première fonction est justement de permettre à chaque partie de vérifier que l'autre possède bien la PSK par la dérivation d'une clé commune (PTK). Or, si l'AP ne possède pas cette PSK, il ne pourra pas dériver la même PTK que le client et ne pourra pas générer le 3e message du handshake correctement. La phase d'authentification va donc échouer lamentablement.
ça simplifie les attaques de type man in the middle
Tu dois faire référence au passage de Wi-Foo dans lequel ils parlent d'attaquer les méthodes EAP unilatérales comme EAP-MD5, méthodes connue pour ne pas être applicable en environnement WiFi parce qu'elle est faible, unilatérale (justement), proxifiable et ne permet pas la génération de clé de session. Et quand bien même, ce n'est pas la faute de WPA/WPA2 si l'administrateur utilise des méthodes EAP merdiques :)
A moins de coupler avec un VPN, ou avoir du 802.11i
Pour le VPN, le problème, c'est que ça commence à sérieusement compliqué l'architecture par l'ajout d'une passerelle VPN en backend.
Pour 802.11i (WPA2), je peux me tromper, mais pour autant que je sache, à quelques légères différences portant sur la négociation de paramètres de sécurité et le roaming, les mécanismes sont les mêmes. D'ailleurs, WPA2 est aussi concerné par les problèmes de PSK, et par les problèmes de TKIP si on utilise ce chiffrement prévu en option dans le standard...
WiFoo mentionne une autre attaque possible contre WPA
Les attaques que je connais sur WPA/WPA2 :
. découverte de la PSK par dictionnaire ou force brute ;
. une attaque théorique sur TKIP nécessitant la connaissance de sous-clés (PPK) internes, donc inapplicable en l'état par un attaquant extérieur ;
. une pleine tripottée de DoS sur les authentifications et la signalisation.
En gros, on finit avec quoi ? Un problème ultra-classique de choix de secret partagé et une attaque non réalisable (en l'état). Les DoS, c'est malheureusement inhérent au médium, mais ça n'excuse rien non plus.
Dire que "WPA, c'est pas encore ça" me semble largement exagéré, voire faux. WPA fait ce pour quoi il a été conçu dans un contexte pas franchement favorable (réutilisation du moteur de chiffrement WEP). Il corrige les failles de WEP en gardant la compatibilité matérielle avec un gain en sécurité tout seimplement énorme. Dire que "c'est toujours mieux que WEP" est une profonde mésestimation de ce protocole. WPA est infiniment mieux que WEP, mais cependant pas parfait, certes, vu ses fondations. Il offre donc un excellent paliatif à WEP, auquel on préfèrera un bon WPA2 en AES lorsque celui-ci est disponible sur sa plate-forme.
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par Maclag . Évalué à 7.
1 - on est d'accord avec les monsieurs qui savent plein de trucs qu'on comprend pas: le WEP c'est pas bon
2 - j'ai rien compris à l'explication ci-dessus (qui est sûrement très claire pour des gens plus éclairés...) :'(
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par Cédric Blancher . Évalué à 10.
Il est vrai que mon explication est un peu fumeuse, vu que je n'explique pas comment marche RC4 & Co. Je pense que le slide 15 de la présentation précédemment mentionnée[1] devrait t'éclairer (un peu ?).
En gros, la dernière étape de chiffrement étant un XOR entre un flux clé (keystream) et le texte clair, la connaissance du clair et du chiffré permet de retrouver ce keystream (appelé RC4 PRGA Output sur le schéma). Donc, si on veut envoyer des données arbitraires, on peut réutiliser ce keystream, dont on sait qu'il est valide, pour XORer nos données (plus 4 octets de CRC) et obtenir une trame chiffrée valide.
À partir de là, on peut commencer à jouer avec le réseau, vu qu'on peut injecter à peu près ce qu'on veut dedans. Et c'est exactement ce qu'ils font pour d'une part pour maximiser la taille des données qu'ils pourront injecter (extension du keystream via la fragmentation) et d'autre part pour stimuler le réseau afin qu'il génére du trafic, condition nécessaire au cassage de la clé WEP.
[1] http://sid.rstack.org/pres/0602_Securecon_WirelessInjection.(...)
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par thom_ra . Évalué à 2.
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par Alex G. . Évalué à 3.
Vilain Pirate va !
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par mansuetus (site web personnel) . Évalué à 1.
Donc, un petit logiciel de surveillance réseau devrait pouvoir permettre à l'utilisateur de savoir qu'il est sous attaque, et donc, de changer sa clef WEP toutes les heures pour saouler le méchant injecteur (qui va y passer du temps ;p ).
Je suis d'accord, l'utilisateur qui fait ça est un maniac, il devrait plutot changer d'algo, mais parfois, on n'a pas le choix.
( et ce que je dis à mes camarades devant utiliser WEP, qui me demandent si c'est "sécurisé" ou "dangereux" :
"au pire, tu te fais consommer ta bande passante... so what ?")
My 2 cents de résigné...
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par Cédric Blancher . Évalué à 7.
Qu'est-ce qui est le plus chiant ? Changer sa clé WEP sur tous ses devices toutes les heures ou passer en WPA ? Personnellement, c'est l'épisode My Life, les équipements qui ne supportaient pas le WPA n'étaient pas scriptables pour parvenir à ce genre de feature, et inversement, ceux qui l'étaient supportaient le WPA, à l'exception notable de mon Zaurus, pour lequel il existe maintenant des ROMs genre OpenZaurus qui ne supportent out of the box.
au pire, tu te fais consommer ta bande passante
Je vais sûrement passer pour un parano, mais le problème que je vois, c'est pas tant la BP que je me ferais bouffer, mais surtout pourquoi on me la bouffe. Le réveil à 6h du mat' parce qu'un voisin proche aime bien les images de petites filles dévêtues ou qu'il lui a pris une envie de tester son manuel de piratage de sites web depuis ton accès, je trouverais ça moyen. Ben oui, on est responsable de ce qui sort de son accès Internet, au pénal comme au civil. La loi est assez dure comme ça ces temps-ci pour ne pas en rajouter... Je pourrais toujours faire le niais : "Ah ouais, pourtant le manuel du constructeur il dit que...". Trop gros, passera pas ? :)
D'autant que niveau traçabilité, le WiFi, c'est pas top, en ce sens que le seul identifiant que tu as sera l'adresse MAC du mec. Youpi...
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par patrick_g (site web personnel) . Évalué à 3.
Si oui il peut voir ou tu va quand tu surfe. Si en plus t'a des disques durs externes en wifi il peut également sniffer tes données qui se trouvent dessus.
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par Raphaël G. (site web personnel) . Évalué à 0.
Franchement, tous le monde sait (enfin ici) que la solidité de la chaîne est celle de son maillon le plus faible...
Si tu veux vraiment échanger des données sensible sur un réseau utilise du chiffrage de bout en bout (ssh2, https, etc...), c'est fait pour ça !
Dernier point, franchement arrêtez de faire chier le monde, laissez ouvert votre wifi, ça permettra au ptit jeunz au coin de la rue d'économiser une connexion internet... (ou dépanner le chaland en vacance qui a besoin d'une connexion temporairement pour consulter ses mails...)
Bref, si mes souvenirs sont bon, on dois pas pouvoir reprocher quoi que ce soit si on a mis en place une politique de log correcte...
Parce que bon si tu peux fournir l'adresse mac du responsable, on pourra difficilement te le reprocher et les policiers ont très certainement la possibilité de remonter au propriétaire...
(après je sais on peux faker son adresse mac)
Enfin bon si je trouve comment casser le hdcp/blueray/autre saloperie de drm faite moi confiance pour envoyer les données depuis un point wifi trouvé a trifouillis les oies...
Le risque qu'un type utilise un wifi cracké pour aller voir des photos pédophiles est très faible quand même...
Et faisons confiance a l'ami iznogood national pour nous pondre une loi sur mesure pour punir de perpetuitée les propriétaires au lieu des responsable si cela arrivait...
Je dis ça parce que grâce a ces merveilleux pseudo-attenta on va ficher la population avec des cartes d'identité bio-métrique...
Ça me rappelle le fichement des juifs, on sais ce qui est arrivé plus tard quand ça a été détourné de son usage, enfin ça avait été conçu a dessin
Qui sait avec les dérives actuelles ce qui se passera dans l'avenir, vu les dérives de la politique on va encore donner du pouvoirs a ces blanchisseurs repris de justice !
Je généralise, mais bon, comme on dis il faut jetter les fruits pourris (RDDV) avant qu'il ne contamine le panier, mais vu les antécédents de ce gouvernement (logement de 800m²) on peux se poser des questions sur les autres...
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par Loïc Ibanez . Évalué à 5.
Heu... perso là où je passe mes vacances il y a encore un peu de GPRS, mais c'est juste...
Le Wifi, il n'y en a qu'en ville et en ville il y a :
- des cybercafés
- des wifibars
donc tout ce qu'il faut pour se connecter pendant des heures pour moins de 5 euros.
En plus ça donne des super excuses :
"Bah voui ma zérie z'ai passé la zournée au bar, mais z'est pour le boulot, tu comprends..."
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par mansuetus (site web personnel) . Évalué à -1.
Je ne dis pas de laisser "tout ouvert à tous, sans surveiller" : si un étudiant télécharge comme un dingue par ta connection, on peut bloquer son adresse ! Mais il est vrai que c'est irritant de voir tous ces réseaux mal sécurisés, auquel on n'a pas le droit de se joindre parce que le propriétaire pense que je suis a priori pédophile ou nazi. Je ne pense pas qu'il faille faire une règle uniquement sur les exceptions !
Je ne pense pas qu'on poursuive les FAI si leurs abonnés vont sur des sites pédophiles, même s'ils sont "anonymes" car se connectent par modem depuis des cabines black-boxées.
De la même façon, au tribunal tu sortiras les preuves que ce n'est pas toi, et tu seras dédommagé pour la gène occasionnée. Mais tu auras peut être sauvé un étudiant qui devait rendre un devoir pour avant-hier et dont la connection de merde a sauté...
Je choisis mon camp, moinssez moi la gueule si je suis libertaire exagérément !
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par briaeros007 . Évalué à 3.
Le problème est bien la : un particulier n'est PAS une fai. Il est par conséquent responsable de sa connection , et c'est a lui de prouver que ce n'est pas lui qui a fait les conneries, ce qui est extrémment dur, voir impossible dans le cadre d'une connec wifi non sécurisé.
Si il prouve qu'il a utiliser tous les moyens mis a sa dispositions pour éviter ca , c'est bon mais sinon...
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par briaeros007 . Évalué à 1.
Juste pour t'éviter des recherches inutiles, le dhcp a déja été cassé.
et les attaques sont dispo publiquement sur le net avec le nom des cryptologues qui les ont trouvés ;)
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par ナイコ (site web personnel) . Évalué à 4.
=====> J'y vais :-p!
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par mickabouille . Évalué à 2.
un simple ifconfig sous linux (j'imagine que ça doit être a peine plus dur sous windows)
Le problème par contre c'est que même pour l'adresse "hard" de la carte, il se trouve que l'unicité n'est pas garantie. Il existe des périphériques qui ont, à la sortie d'usine, la mêùe adresse mac...
Cela dit, sur le principe, j'ai irne contre l'esprit d'ouverture.
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par djibb (site web personnel) . Évalué à 3.
Trouver une clef wep se fait en 2 étapes :
1) avoir assez de bons paquets
2) lancer Aircrack sur l'ensemble des paquets.
Ce que vient d'expliquer notre spécialiste sécurité semble lier à 1).
La méthode permet de récupérer assez de bons paquets en qques secondes.
Après faut lancer aircrack.
Il y a un certain nombre de façons de faire 1) avec aireplay par exemple. La méthode sus-citée utilise le protocole qui va bien avec les réponses qui vont bien (voir détail dans le premier post de ce fil) et permet de faire cei de manière élégante.
Voilou :)
NB : pour faire 1), il faut auparavant avoir le contact avec l'AP, c'est a dire utiliser un logiciel permettant le mac spoofing et connaitre au moins une ip qui passe sur le l'AP... ca c'est le logiciel airodump qui te permet de sniffer tout ça ni vu ni connu :)
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par ookaze . Évalué à 0.
Je ne suis pas d'accord sur le fait que le WEP soit inutile, je dis que cela dépend du contexte.
Bien sûr dans l'absolu, le WPA c'est mieux, mais :
- ça demande plus de ressources, pas toujours disponibles
- c'est plus compliqué pour connecter des appareils "grand public"
Ca doit être pour ça que ça émeut pas grand monde, à part les entreprises et les informaticiens.
L'utilisateur lambda il s'en fiche que tu squattes sa ligne ADSL, de toutes façons il paye pas au débit ou à l'heure.
L'utilisateur lambda est plus préoccupé par ce truc compliqué qu'il faut rentrer dans sa DS pour jouer à Mario Kart DS, ce truc qu'il sait même pas où aller chercher.
J'ose pas imaginer en WPA. Et le développeur de la DS, qui n'arrive pas à caser du WPA dans les ressources de sa DS, est bien obligé de faire du WEP.
Ce n'est qu'une technique, très ingénieuse et efficace, et un outil de plus parmi pleins d'autres pour lui faire la peau. Mais bon, si c'est celle qui fait bouger les gens, alors tant mieux. Parce que même la pléthore de démos et vidéos de crack de WEP en moins de 15 minutes ne semblaient pas émouvoir grand monde...
Ben moi j'ai de sérieux doutes quand même. Pour reprendre l'exemple plus haut, je pense qu'il y a déjà largement plus de gens qui jouent à Mario Kart DS en ligne que de gens qui ont vu ces vidéos ... AMHA, le WEP en a encore pour un petit moment au niveau du grand public.
Pour les autres (professionnels, entreprises, ...) je dis pas.
Pour chez moi, le facteur risque/performance n'est pas en faveur du WPA du tout ...
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par Cédric Blancher . Évalué à 3.
Pour l'utilisateur, quelle est la différence entre une GUI qui te demande une passphrase WPA ou une clé WEP ? Tu prends l'interface Windows, que tu choisisses un réseau WEP ou WPA, la box qui va sortir est la même, tu ne vois même pas la différence si tu ne regardes pas la description du réseau. Donc le truc compliqué, il est aussi compliqué dans un cas que dans l'autre.
Oui le WEP a encore de beau jours devant lui, pas parce que le end-user est con. Pour lui, c'est visuellement pareil. C'est le manque de support dans les matériels et logiciels qu'il utilise qui freine (cf. commentaire suivant). Et franchement, tu ne vas pas me faire pleurer sur les constructeurs : les chipsets WiFi arrivent tout prêts à être implantés et font du WEP, du TKIP et de l'AES en hard (cf. Broadcom et autres). D'ailleurs, certains arrivent très bien à faire AP, routeur, client avec support WPA/WPA2 dans 8x6x1.7cm :
http://www.dlink.com/products/?pid=346
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par Guillaume B. . Évalué à -5.
Mais j'imagine, que c'était un abus de langage, je voulais juste ajouter cette petite précision.
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par Janfi . Évalué à 3.
[^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...
Posté par Guillaume B. . Évalué à 1.
# Distributions
Posté par yoho (site web personnel) . Évalué à 7.
[^] # Re: Distributions
Posté par meh (site web personnel) . Évalué à -2.
[^] # Re: Distributions
Posté par Gniarf . Évalué à 2.
[^] # Re: Distributions
Posté par yoho (site web personnel) . Évalué à 1.
[^] # Re: Distributions
Posté par Paul . Évalué à 2.
Je me goure peut-être mais il me semble que ce serait surtout un problème de drivers des cartes. Niveau userland on a WPA Supplicant -> http://hostap.epitest.fi/wpa_supplicant/ qui implémente un peu tout ce qu'on veut. Mais le mettre en oeuvre (à la main, ce que les "distros" automatisent) implique que le driver sous-jacent _fonctionne_.
See ya !
[^] # Re: Distributions
Posté par yoho (site web personnel) . Évalué à 1.
La plupart des distros ne supportent pas toutes les subtilités du WPA et surtout le WPA-EAP.
Pour inciter l'utilisation du WPA, il faut que l'appli supporte tous les WPA et facilement (en tout cas, au moins aussi facilement que le WEP).
[^] # Re: Distributions
Posté par neokod . Évalué à 1.
http://www.gnome.org/projects/NetworkManager/
Y a pas plus simple, c'est une applet, tu clic dessus tu vois tous les réseaux Wifi aux alentours et il suffit de choisir son réseau puis de saisir la clef.
Il semble supporter le WEP et le WPA sans problèmes..
[^] # Re: Distributions
Posté par lukeg . Évalué à 1.
NetworkManager currently supports WEP encrypted networks, and support for WPA encryption is planned in the near future.
[^] # Re: Distributions
Posté par Sufflope (site web personnel) . Évalué à 4.
Ubuntu 6.06.1 / Applet NetworkManager 0.6.2
# Micropensouce
Posté par Rémi baudruche . Évalué à -3.
C'est tout.
[^] # Re: Micropensouce
Posté par Hrundi V. Bakshi . Évalué à 3.
[^] # Re: Micropensouce
Posté par Zenitram (site web personnel) . Évalué à -1.
Je te laisse changer dans cette phrase le "je" par "ingénieur de chez microsoft" et "état francais" par "Microsoft"
[^] # Re: Micropensouce
Posté par Joc M . Évalué à 3.
ingénieur de chez microsoft suis francais et ce n'est pas pour ca que ingénieur de chez microsoft cautionne tout ce que fait l'Microsoft, ni que ingénieur de chez microsoft fais des choses (légales) qui vont seulement dans le sens de ce que fait l'Microsoft, j'ai ma propre existance.
C'est pas très clair tout ça !!!
[^] # Re: Micropensouce
Posté par duf . Évalué à 4.
Pour moi cette différence est de taille.
# Ma politique WEP
Posté par Ririsoft . Évalué à 0.
Je suis sous nux mais le driver libre de ma carte WIFI ne gère pas le WPA et ndiswrapper + driver Windows marche mal (chipset ACX111). Je suis donc condamné au WEP pour l'instant.
J'ai 2 préoccupations de sécurité :
1- Je ne veux pas que tout le monde ait accès à des données sensibles comme mes identifiants banquaires.
2- Je ne veux pas qu'un pédophile ou autre méchant utilise ma connexion pour nuire ni ne veut devenir légalement responsable de ses actes à sa place.
Pour le point 1 - la solution a déjà été évoquée et est totalement indépendante du WIFI - WEP/WPA : j'utilise les protocoles sécurisés que sont https, ssh... et ainsi peu m'importe que quelqu'un ce soit introduit dans mon réseau ou me snif.
Pour le point 2 c'est plus délicat. Et malheureusement le WEP ne m'aide pas beaucoup. Je fais donc le postulat suivant : le pirate chercha l'emmerdement / risque minimum. A partir de ce postulat j'ai mis en place la politique suivante :
1 - WEP
2- Filtrage par adresse MAC. On peut assez facilement passer au travers si on a la carte qui va bien, mais c'est un mieux.
3- Je change ma clef toute les semaines.
4- Je snif mon réseau 2 fois par semaines (avec kismet) pour y détecter les intrus ou des tentatives d'intrusion (comme un trafic élevé)
5 - je log mon trafic réseau
6 - chaque fois que je m'absente pendant plus de 2 jours, je débranche mon WIFI.
C'est relativement peu contraignant : ça me demande 30 minutes de temps par semaine environ. J'espère que cela suffit à décourager les méchants qui iront plutôt pirater mes voisins que moi et que cela me permet d'avoir de quoi me défendre en cas de problème avec la justice.
Vous en pensez quoi ? Quelle est votre politique avec le WIFI ?
[^] # Re: Ma politique WEP
Posté par Zorro (site web personnel) . Évalué à 2.
Faut dire que j'ai un réseau hétérogène, avec un vieux Mac dont le vieux WEP 64 bits ne marche pas avec mon routeur, et en plus pas de WPA sur le routeur. Et de toute façon, les cartes dont les WPA marchent bien sous Linux, out of the box, c'est simple, j'en ai jamais vu parmi toutes celles que j'ai essayé. Je ne vois jamais d'Atheros en vente. Quant aux puces des cartes, on peut même pas faire confiance aux références, vu que les constructeurs passent leur temps à changer de puces sans changer la réf. de la carte...
Pis de toute façon, les pirates qui se réjouissent tout plein dès qu'ils craquent un truc me font tellement c**er, comme ceux qui se croient supérieurs parce qu'ils sniffent un AP ouvert... Comme si ça pouvait pas être volontaire de laisser un AP ouvert. Mais c'est plus drôle de prendre les gens pour des cons, j'imagine.
[^] # Re: Ma politique WEP
Posté par gpe . Évalué à 2.
[^] # Re: Ma politique WEP
Posté par ragoutoutou . Évalué à 3.
Pas efficace...
Le mieux, si tu es condamné au wep, c'est d'utiliser un système vpn au dessus (ou au pire du ssh avec port forwarding), mais il faut que ton access point le supporte (si c'est un access point maison, pas de problèmes, sinon, c'est plus dur)... dès lors, la personne désireuse de pirater ta connexion est coincée car seules les sessions encapsulées dans le vpn ou le tunnel ssh sont autorisées.
[^] # Re: Ma politique WEP
Posté par Axys . Évalué à 1.
Est-ce que ce n'est pas une bonne solution pour empêcher quelqu'un de se connecter chez moi ?
[^] # Re: Ma politique WEP
Posté par David Allard . Évalué à 2.
Parade 2 : ne pas diffuser le SSID
Dans les outils de configuration des routeurs wifi, vous devriez pouvoir activer ou non la diffusion du SSID, en décochant la case "Enable SSID Broadcast" ou en cochant la case "Disable SSID Broadcast" selon les machines. Cela a l'avantage de ne plus diffuser à tout vent le nom de votre réseau. Cependant, cela compliquera peut-être la configuration d'un nouvel ordinateur (surtout Windows) sur le réseau. Ajoutons à cela que quelqu'un de zèlé pourra toujours trouver ce SSID, en laissant sa carte à l'écoute et en sachant analyser les logs.
C'est une solution mais on peut retrouver le SSID avec un outil comme Etheral.
[^] # Re: Ma politique WEP
Posté par Cédric Blancher . Évalué à 3.
Kismet sait faire aussi. Il suffit de le laisser tourner. Et il te fournira aussi la trace pcap.
[^] # Re: Ma politique WEP
Posté par briaeros007 . Évalué à 3.
[^] # Re: Ma politique WEP
Posté par TuxPierre . Évalué à 4.
+ Passerelle sous OpenBSD 3.9 avec une carte Wifi Ralink
+ Reseaux Wifi ouvert
+ dhcp limite a certaines adresse mac
+ Parefeu sur l'interface wifi bloque tout sauf ssh
+ Authentification sur ma passerelle via authpf (donc connexion ssh only avec les parametres de sshd renforces + regles pf pour degager toute tentative de flood)
+ si authentification correcte, mise en place d'un tunnel ipsec avec certificats (AES 256bit, hmac_sha2 256, PFS, renouvellement des sessions toutes les heures)
Je pense que c'est "assez" correct comme config. Le seul hic : un "mechant" peut usurper une adresse mac autorisée et ainsi flooder mon ssh pour bloquer l'ip sur la passerelle.
Je suis preneur de toute critiques me permettant "d'ameliorer" ma config..
[^] # Re: Ma politique WEP
Posté par Zenitram (site web personnel) . Évalué à 2.
Vu que la clef se retrouve en 5s, tu passes plus de temp à la changer que le pirate à la trouver, inutile donc.
Gloups, deux expressions qui ne vont pas ensembles que sont "peu contraignant " et "30 minutes de temps par semaine", pour moi c'est 30 minutes de trop pour dire que c'est peu contraignant, tu ne serais pas un geek par hasard?
Sinon, pour tenter de démarer un troll :)
- Prendre une carte supportant WAP sous Linux plutot que de donner du fric a une boite ne supportant pas Linux.
- Passer sous windows, il doit y avoir un driver supportant WAP (pas frapper :) )
[^] # Re: Ma politique WEP
Posté par Jean-Philippe (site web personnel) . Évalué à 2.
Sinon, même si le niveau de securite est pas top (adresse mac spoofable etc...) je ne pense pas que si un "mechant" utilise ta connection et que tu finisse devant le tribunal tu ne puisse pas prouver ta bonne foi, d'autant plus que tu peut fournir les logs de connection.
[^] # Re: Ma politique WEP
Posté par M . Évalué à 2.
Tu impléméente le WPA sous Linux ;)
C'est ce que j'ai du faire avec mes cartes cisco aironet...
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.