Selon numérama, le wpa aurait déjà sa place réservé dans le caveau des protocoles sécurisés :
http://www.numerama.com/magazine/11291-WiFi-la-protection-WP(...)
Il va y rejoindre le wep:
https://linuxfr.org//2006/08/16/21198.html
Au moins avec un wifi ouvert, on n'est pas emmerdés par les failles de ces machins.
# Battered, but not broken: understanding the WPA crack
Posté par ElChinese . Évalué à 7.
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par Benjamin Poulain (site web personnel) . Évalué à 10.
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par gremous . Évalué à 2.
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par M . Évalué à 2.
Oui si tu met un mot de passe faible (je peux faire la même chose avec ssh)...
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par Anonyme . Évalué à 1.
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par lamiricore . Évalué à 9.
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par Dring . Évalué à 3.
(ouais, en français, on met un espace avant et après les points d'interrogation)
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par Darckense (site web personnel) . Évalué à -3.
(ouais, en français, on met un espace avant et après les deux points d'interrogation) :)
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par MrLapinot (site web personnel) . Évalué à 0.
(Et on ne se dispense pas des points et majuscules dans les parenthèses.)
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par MrLapinot (site web personnel) . Évalué à 0.
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par Matthieu . Évalué à 2.
ZdNet :
Martin Beck a déjà intégré les lignes de codes utilisées pour exploiter cette faille dans son outil de piratage des liaisons sans fil, nommé Aircrack-ng, et les deux chercheurs présenteront en détails leur méthode la semaine prochaine à la conférence PacSec[1], qui se déroulera les 12 et 13 novembre à Tokyo, au Japon.
De plus d'après ce que j'ai compris, la méthode permet de lire le trafic réseau du routeur vers le PC, mais pas du PC vers le routeur, et ne permet pas non plus de récupérer la clé WPA. A éclaircir donc.
[1] PacSec : http://pacsec.jp/
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par lhardy philippe (site web personnel, Mastodon) . Évalué à 2.
C'est bien complexe et il faut en tirer le fait que non ça ne permet pas de décrypter un traffic WPA TKIP mais d'injecter quelques petits paquets forgés.
Ce qui est brillant c'est que ça utilise des failles à cause de la compatibilité wep et du support d'autes protocoles de qualité de service et non directement à WPA lui même.
En gros la conception de WPA n'est pas remise en cause, d'ailleurs WPA2 avec AES reste sûr.
Non il n'est pas encore venu le temps de jeter WPA à terre, cette attaque est pour l'instant de bien moins grande ampleur que celle de WEP. Meme si elle est accessible à tous ( intégrée à aircrack-ng ), elle ne permet pas de faire ce que l'on veut de l'acces wifi contrairement à une attaque WEP.
Maintenant nous en saurons plus après la conférence du 12/13 à tokyo ou l'étudiant allemand expliquera certainement la suite des événements...
[^] # Re: Battered, but not broken: understanding the WPA crack
Posté par M . Évalué à 2.
# Je suis flemmard
Posté par yellowiscool . Évalué à 1.
Ça permet de virer les gens qui ne font que passer, et ceux qui veulent vraiment avoir le wifi n'ont qu'à utiliser aircrack ng. De toutes façons, j'en ai vraiment rien à faire. Et si le gars s'amuse à faire du p2p, il va très rapidement être repéré.
Par contre, je sais pas si les données sont toujours cryptés si l'on connaît la clé WEP. Là, c'est plus embêtant, et je risque de me pencher sur la question.
Envoyé depuis mon lapin.
[^] # Re: Je suis flemmard
Posté par fcartegnie . Évalué à 10.
[^] # Re: Je suis flemmard
Posté par freeze . Évalué à 7.
[^] # Re: Je suis flemmard
Posté par yellowiscool . Évalué à 1.
C'est nul le wep.
Envoyé depuis mon lapin.
[^] # Re: Je suis flemmard
Posté par Misc (site web personnel) . Évalué à 7.
Perso, pour ma part, je considère mon réseau wifi comme je considère le réseau wifi ou filaire des autres, ie non sécurité. Et à partir de la, une fois que tu as automatisé le passage via des protocoles sécurisés pour tout, tu peut aussi l'utiliser sur ton réseau filaire sans grand effort.
Donc, tu peut continuer à utiliser ssh, tu peut continuer à utiliser un proxy en https, tu continue à faire de l'imaps, et du xmpps, et voila, tu auras pas vraiment de problème avec ton wifi.
# wifi ouvert
Posté par bubar🦥 (Mastodon) . Évalué à 2.
un wifi ouvert peux être un wifi non crypté
mais aussi un wifi dont l' accès est ouvert
exemple :
un wifi non crypté (donc très facile à sniffer) peux avoir un accès restreint sur la mac par exemple.
perso j' utilise un wifi crypté en wpa et les connections dessus sont ouvertes : n' importe qui peux se connecter au hotspot, mais ne peux voir facilement ce que les autres font.
mes 2 cents.
[^] # Re: wifi ouvert
Posté par suJeSelS . Évalué à 6.
[^] # Re: wifi ouvert
Posté par Médéric RIBREUX (site web personnel) . Évalué à 1.
ça m'intéresse ton truc ou bien je n'ai rien compris: vu de n'importe quel client wifi, ton réseau est non "sécurisé" et n'importe qui peut s'y connecter. Toutefois, lorsque celui-ci se connecte, il n'a pas accès au traffic des personnes qui sont déjà connectées ?
Comment ça peut fonctionner ?
[^] # Re: wifi ouvert
Posté par M . Évalué à 3.
On peut imaginer un truc avec WPA-EAP et une sorte d'echange de clef unique par client avec le radius.
PS : même si les différents clients utilisent des clefs différentes avec le WPA pour crypter le traffic, ca ne veut pas dire qu'on ne peut pas accéder au trafique : ces clefs dérivent d'une master key. Si tu la connais en analysant les échanges lors de l'authentification, tu peux trouver les clefs qui serve a crypter le trafic. D'ailleurs je crois que wireshark sait le faire.
# numera numeranou
Posté par jll_ . Évalué à 4.
[^] # Re: numera numeranou
Posté par hocwp (site web personnel) . Évalué à 2.
* on prend les données en clair ;
* on calcule le MIC à partir de la MK, des adresses (SA et DA) et des données en clair (MSDU) ;
* on place le MIC à la suite des données en clair ;
* on incrémente le TSC ;
* on calcule une PPK à partir du TSC courant, de la TEK et de son adresse MAC (TA) ;
* on présente la PPK au moteur WEP comme 24 bits d'IV et 104 bits de clé WEP ;
* on chiffre les données et le MIC en WEP ;
* on envoie la trame.</quote>
C'est parfaitement clair pour un non initié :)
[^] # Re: numera numeranou
Posté par Cédric Blancher . Évalué à 2.
C'est parfaitement clair pour un non initié :)
C'est clair que si tu n'as pas lu les paragraphes d'avant...
[^] # Re: numera numeranou
Posté par hocwp (site web personnel) . Évalué à 1.
[^] # Re: numera numeranou
Posté par Cédric Blancher . Évalué à 4.
Ou pas...
[^] # Re: numera numeranou
Posté par benoar . Évalué à 4.
[^] # Re: numera numeranou
Posté par Cédric Blancher . Évalué à 1.
[^] # Re: numera numeranou
Posté par BAud (site web personnel) . Évalué à 3.
[^] # Re: numera numeranou
Posté par Cédric Blancher . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.