Le Wireless Ethernet 802.11 mal sécurisé

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
11
août
2001
Sécurité
La méthode de cryptage utilisée par le Wireless Ethernet 802.11, WEP (Wired-Equivalent Privacy), n'est absolument pas sécurisée selon plusieurs articles parus.

Des attaques permettant de récupérer la clé de cryptage en 15 minutes d'écoute du réseau ont été trouvées. Sachant qu'une seule clé est générée pour tout le réseau, cela met en cause la protection de tout le réseau.

Il en faut pas s'affoler pour autant : cela signifie que les données peuvent être interceptées au niveau de la couche liaison. Si les couches plus élevées (utilisation de IPSec, SSH, ...) encryptent les données à transmettre, cela ne pose pas de problème.

Note du modérateur : de quoi s'amuser à HAL ? ;-)

Aller plus loin

  • # Ca fait plusieurs mois qu'on les sait.

    Posté par  . Évalué à -1.

    Ben oui, c'est pas nouveaux.
    • [^] # Re: Ca fait plusieurs mois qu'on les sait.

      Posté par  . Évalué à -1.

      apparemment on sait depuis quelque temps qu'il y a des problèmes avec, effectivement.

      Néanmoins
      1/ Ca n'est jamais passé ici (du moins me semble-t-il) et, comme il y avait eu plusieurs articles sur les réseaux wireless urbains, ce genre de détail peut-être intéressant à connaître.

      2/ Les nouvelles attaques démontrées dans les articles cités ont été récemment développées je crois.
      • [^] # Re: Ca fait plusieurs mois qu'on les sait.

        Posté par  . Évalué à -1.

        Il est vrai que c'est intéresssant a savoir ..c'est une info comme une autre apres tout :)
        mais en effet, cela fait un bout de temps ( depuis l'annonce de son utilisation ? ) que l'on sait que le WEP n'est pas fiable.
        Enfin c'est a relativiser .. il faut quand meme 20 minutes a un 550 Mhz pour le faire faiblir .. La sécurité est un choix entre le danger et le cout .
        Concernant les 'projets de réseaux urbains', ils sont 'aware' (uh uh uh) du probleme ..
        c'est comme du telnet sur ethernet .. vaut mieut l'encapsuler dans un tunnel ssh .. c'est mieux ..
        ( ya une niouze qui est passée pour le danger de se logguer en telnet ? )
  • # attention, SSH1 != SSH2

    Posté par  . Évalué à 1.

    il faut utiliser ssh2 car le protocole sshv1 n'est pas securise: pas de controle d'integrite (HMAC). voir ettercap sur http://freshmeat.net(...) qui permet de voir ce qui passe en clair dans une connection sshv1 sur son lan (smitché ou non)
  • # "chiffrer", pas "encrypter"

    Posté par  . Évalué à 1.

    les couches plus élevées encryptent les données

    Une remarque pour que ce site atteigne à l'excellence et soit d'un niveau envié :-)

    On ne dit pas "encrypter" (c'est de l'anglais mal traduit), à la rigueur "crypter", mais surtout "chiffrer". En bon français c'est "chiffrer" et "déchiffrer", "décrypter" signifiant surtout le fait de casser le code (on décrypte un message de l'ennemi).

    Juste mes 2 centimes.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.