Un dernier clou dans le cercueil du WEP

Posté par . Modéré par Amaury.
Tags :
0
16
août
2006
Sécurité
Les liaisons WiFi sont fréquemment protégées par un algorithme de chiffrement, le WEP. Il utilise une technique de chiffrement faible, mais il apparaît aujourd'hui nettement insuffisant : une équipe de chercheurs a réussi à casser des clefs en quelques secondes (là où plusieurs minutes étaient nécessaires auparavant). L'algorithme est disponible, avec le code utilisé pour la démonstration.
En parcourant l'archive des sources (aircrack.c dans l'archive), il semblerait que cet exploit soit un dérivé d'aircrack utilisant une autre méthode attaque. Il s'appuie sur la fragmentation des paquets et l'utilisation des en-têtes LLC/SNAP.

L'exploit ne tourne pour le moment que sur une machine FreeBSD munie d'une carte atheros et d'une carte prism2, mais le code source étant disponible, ces limitations logicielles et matérielles risquent de sauter.

Le WEP est donc devenu définitivement inutile après près de 7 années de service, dont 3 alors qu'existait une alternative garantissant un meilleur chiffrement, le WPA.

Aller plus loin

  • # Errata

    Posté par . Évalué à 4.

    Après une lecture plus aprofondie, il suffit d'une carte Atheros, mais il y as dans le package, un répoertoire qui correspond aux source d'une prism2.

    Il y aurait peut être 2 cartes supportées (du moins partiellement).

    Désolé pour cette erreur :s
    • [^] # Re: Errata

      Posté par . Évalué à 4.

      Après une lecture plus aprofondie, il suffit d'une carte Atheros


      Une lecture plus approfondie de quoi, de l'article PCImpact ?

      http://fr.news.yahoo.com/11082006/308/trois-hommes-rendent-l(...)

      Linuxfr :
      En parcourant l'archive des sources (aircrack.c dans l'archive), il semblerait que cet exploit soit un dérivé d'aircrack utilisant une autre méthode attaque. Il s'appuie sur la fragmentation des paquets et l'utilisation des en-têtes LLC/SNAP.


      PCImpact :
      L’attaque mise au point s’appuie sur la fragmentation des paquets et l’utilisation des en-têtes LLC/SNAP pour accélérer le décryptage des données.


      Linuxfr :
      L'exploit ne tourne pour le moment que sur une machine FreeBSD munie d'une carte atheros et d'une carte prism2, mais le code source étant disponible, ces limitations logicielles et matérielles risquent de sauter.


      PCImpact :

      L’outil mis au point, nommé « wesside » a été écrit pour fonctionner sur FreeBSD avec une carte Wifi Atheros. Mais il y a de grandes chances que le logiciel ait été porté vers d’autres plateformes, puisque les sources en sont disponibles.
      • [^] # Re: Errata

        Posté par . Évalué à 5.

        Lors de la rédaction de l'article, j'ai lu PC-Inpact et une autre source, mais qui as été supprimée a la modération au profit de Canard Wifi, et a priori toutes les sources parlent des entêtes, de la fragmentation, des sources libres et aussi de FreeBSD.


        J'avais lu en diagonale l'article de PC-Inpact (ce qui m'as très certainement fortement inspiré), mais l'erreur de la carte prism viens de mon autre source.

        Et enfin, quand je fait souvre une news, j'essaye de la réécrire suite a la lecture de plusieurs articles, mais je sais que je paraphrase énormément :'(. Mais dans ce cas, je ne vois toujours pas une façon de le dire sans que ça se rapproche d'un autre article.
  • # Bonne nouvelle !

    Posté par . Évalué à 9.

    Manque plus qu'un port pour les telephones cellulaires Wifi, et ca va permettre de faire decoller la telephonie VOIP/SIP !
  • # chouette :)

    Posté par . Évalué à 1.

    je vais avoir internet encore plus rapidement quand je vais en vacances ;)

    plus sérieusement, quand ce sont des particuliers qui utilise WEP, ça passe encore, mais quand je vois des entreprises dont le WIFI est seulement protégé par une clef WEP ...
    • [^] # Re: chouette :)

      Posté par . Évalué à 10.

      Mais les entreprise qui ne se sécurisent que par clef WEP, c'est quel genre d'entreprise?

      Des PME en batiment, par exemple, n'ont pas d'informaticien, donc ils font comme les particuliers.

      Le problème est qu'il faudrait que tous admettent un "manque" de connaissance dans ce domaine, et qu'en plus de cela, ils acceptent de payer pour la mise en place du réseau. Or, qui admet facillement ne pas être a la page, surtout dans l'informatique ou tout le monde est persuadé savoir utiilser son PC et gérer son réseau de façon sure?

      Par contre, il est selon moi innadmissible que les FAI ne fournissent leurs box quavec le WEP, ou avec le WEP par defaut (quand il y as un cryptage déjà).
      • [^] # Re: chouette :)

        Posté par (page perso) . Évalué à 10.

        Il y a même mieux.

        Chez neuf, l'offre "Pack wifi" contient une carte wifi a brancher sur ta neufbox.
        Quand j'ai essayé ça (ça a peut être bougé), c'était un réseau ouvert, sur lequel il fallait lancer la connection pppoe...Parce que c'est cool d'envoyer tes données de connection dans les airs.
        • [^] # Re: chouette :)

          Posté par (page perso) . Évalué à 6.

          Je confirme. A chaque fois que e croise une connexion N9UF Télécom, je peux me connecter avec mon portable.

          On en trouve quelques une de protéger, mais c'est une minorité.

          « Il n’y a pas de choix démocratiques contre les Traités européens » - Jean-Claude Junker

          • [^] # Wifi et DRM

            Posté par . Évalué à 4.

            Juridiquement, tu es dans l'illégalité en procédant ainsi normalement non ? D'une part, j'entends dire que c'est illégal car tu utilises un dispositif dont l'utilisation ne t'a pas été nominativement autorisée. D'autre part, j'entends dire que ce n'est pas vraiement illégal car ce n'est pas protégé, un peu comme certains le disent pour les proxies ouverts.

            Ça ne m'étonnerait pas que la majorité des gens pense que ce n'est pas illégal parce que ce n'est pas protégé. Mais alors dans ce cas, je me demande comment on peut raisonner ainsi et être raisonnablement contre les DRM et autres mesures de protection numériques telles que les supports numériques non copiables.

            Si quelqu'un a un avis sur le sujet, je suis preneur.

            « Je vous présente les moines Shaolin : ils recherchent la Tranquillité de l'Esprit et la Paix de l'Âme à travers le Meurtre à Main Nue »

            • [^] # Re: Wifi et DRM

              Posté par . Évalué à 6.

              ben c'est illégal.
              c'est pas parceque ma porte n'est pas fermée a clef que tu as le droit de rentrer.
              • [^] # Re: Wifi et DRM

                Posté par . Évalué à 0.

                Oui mais les fruits de ton arbre qui tombent sur le trotoire sont à tous.
                Perso je porterais plutôt réclamation contre le propriétaire du WIFI qui pollue l'espace publique avec son réseau ;-)
                Plus sérieux je crois que si tu ne chiffre pas du tout ton réseau il est difficile pour moi de savoir que je ne devrais pas y aller.
                • [^] # Re: Wifi et DRM

                  Posté par (page perso) . Évalué à 4.

                  Plus sérieux je crois que si tu ne chiffre pas du tout ton réseau il est difficile pour moi de savoir que je ne devrais pas y aller.


                  Pas facile à défendre le coup du "ben, ch'avais pas m'sieur l'agent".

                  J'imagine que pénétrer où que ce soit sans y avoir été invité n'est pas vraiment légal.

                  PS: pour les plus pervers d'entre vous, y'a un sens caché à ma phrase. Enfin, quand je dis caché...
                  • [^] # Re: Wifi et DRM

                    Posté par . Évalué à 5.

                    Sauf que sur un réseau ouvert sans WEP et sans filtrage MAC, mon pc se connecte tout seul... on peut me condamner parce que je tape linuxfr.org dans ma barre d'adresse ? (ça m'est vraiment arrivé, je rentre chez moi, démare le laptop, me prépare à manger et surfe, le tout en oubliant de brancher mon cable réseau. Je l'ai remarqué plus tard, en tentant un ssh sur une machine du réseau local, qui n'était pas accessible. Mon voisin n'avait pas de WEP/WPA)
              • [^] # Re: Wifi et DRM

                Posté par (page perso) . Évalué à 1.

                c'est pas parceque ma porte n'est pas fermée a clef que tu as le droit de rentrer.


                Et si ta porte était manifestement ouverte :)
            • [^] # Re: Wifi et DRM

              Posté par . Évalué à 4.

              Il a dit qu'il pouvait s'y connecter, pas qu'il s'y connectait.
            • [^] # Re: Wifi et DRM

              Posté par . Évalué à 2.

              Juridiquement surement, mais c'est tjs bon de savoir que si tu te fais combrioler et que tu n'avais pas fermer ta porte a cle, donc pas d'effraction, tes assurances ne prendrons rien en compte, et que tu en seras pour tes frais Est-ce que la logique est la même chose avec un rezo ouvert ....

              Allez tous vous faire spéculer.

              • [^] # Re: Wifi et DRM

                Posté par . Évalué à 10.

                Sauf que ce ne sont pas (encore) les assurances qui déterminent ce qui est légal ou pas.
            • [^] # Re: Wifi et DRM

              Posté par (page perso) . Évalué à 5.

              Le code pénal est pourtant clair, art. L323-1 : "Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende." Frauduleusement implique d'après la jurisprudence, non seulement le contournement d'un dispositif de sécurité, mais aussi la consultation occulte, sans autorisation du propriétaire. La loi ne dit pas que ça doiven être protégé ou pas. C'est pas parce qu'une porte est ouverte que tu es autorisé à cambrioler l'appartement.
              • [^] # Re: Wifi et DRM

                Posté par . Évalué à 3.

                Frauduleusement implique d'après la jurisprudence, non seulement le contournement d'un dispositif de sécurité, mais aussi la consultation occulte, sans autorisation du propriétaire.
                [...]
                La loi ne dit pas que ça doiven être protégé ou pas.

                Ce n'est pas un peu contradictoire ? Si tu dois contourner un dispositif de protection, alors c'est que forcément, c'était (mal) protégé. Non ?

                Ceci étant, mais je ne suis pas juriste, je comprends ces textes comme ne faisant justement pas mention du contournement de protection, la notion d'accès frauduleux semblant plus porter sur l'accord préalable du maître du système (cf. affaire Humpich vs. GIE CB) ce qui semble confirmé ici par la jurisprudence :

                http://www.dit.presse.fr/data/french/fold/dit963/jurispru/ju(...)


                La Cour a retenu, tout d'abord, non le délit d'accès, ce dernier étant libre, mais le délit de maintien frauduleux dans un système de traitement automatisé de données, au sens de l'art. 3231 c. pén., dès lors qu'il suffit qu'il ait été fait sans droit et en pleine connaissance de cause, et qu'il n'est pas nécessaire que l'accès soit limité par un dispositif de protection mis en place par le "maître du système" ; I'élément moral de l'infraction était établi dès lors que les prévenus avaient eu l'intention de se maintenir dans le système au mépris de la "règle du jeu" posée par le maître du système.


                Et amha ça vaut pleinement pour les réseaux WiFi, même ouverts.
                • [^] # Re: Wifi et DRM

                  Posté par . Évalué à 3.

                  moi je comprendrais jamais les jugements.
                  C'est quoi la "règle du jeu" décidé par le maitre du système dont il parle ?
                  Ce sont des réseaux wifi dont on parle, pas de D&D ...

                  Et d'ailleurs c'est qui le maitre du système ?
                  Je rapelle que l'abonné n'est PAS le propriétaire de la set top box , donc le maitre du système ne devrais pas etre la fai ? Et la fai est en pleine connaissance de tous les moyens de chiffrement et de leurs mises en places (étant un professionnel du domaine) , la non utilisation de ces moyens par la fai ne relève pas d'une autorisation implicite ?
                  • [^] # Re: Wifi et DRM

                    Posté par . Évalué à 5.

                    Et d'ailleurs c'est qui le maitre du système ? Je rapelle que l'abonné n'est PAS le propriétaire [...]

                    Ne pas être propriétaire n'implique pas ne pas être maître du système. Quand tu loues une DédiBox chez Free, elle ne t'appartient pas. Pourtant, tu es un peu maître de ce qui se passe dessus, non ?

                    Bon, maintenant, si tu prends une box ADSL et que tu peux en configurer l'accès WiFi, configuration certes limitée par les fonctionnalités qu'on te propose, tu es maître de cette partie là, tu en contrôles le fonctionnement. C'est donc toi qui définit ce qu'ils appellent les "règles du jeu", c'est à dire l'utilisation de ton réseau.

                    D'une manière plus générale, autant je comprends qu'on puisse considérer tous les serveurs web tournant sur le port TCP/80 comme publics (sauf mention du contraire) parce qu'un serveur web est fait pour publier de l'information, autant j'ai du mal à considérer tous les points d'accès WiFi ouverts comme publics, dans la mesure où le but du WiFi n'est pas d'offrir un accès au premier venu, mais de faire du réseau sans câble. Point. L'offre d'accès via le WiFi n'en est qu'une application.

                    Tout ça pour dire que si je vois un réseau WiFi ouvert avec un SSID qui n'a rien de particulier, je ne vois pas ce qui devrait me permettre d'automatiquement en déduire que la personne qui l'a installé/configuré/ceketuveu m'autorise à m'y connecter et m'en servir, à part une légère dose de mauvaise foi.
                    • [^] # Re: Wifi et DRM

                      Posté par . Évalué à 2.

                      le 'maitre du système' est une vrai question :
                      lorsque que FT établis un cvc en ATM pour transmettre ta connection téléphonique, c'est pas FT qui est responsable de ce que tu dis, pourtant c'est eux 'les maitres du systèmes'.
                      Si c'est toi qui établis une connection internet, tu es responsable de tout ce qui part et rentre dessus.
                      donc jusqu'a quel point c'est la responsabilité de l'utilisateur , et jusqu'a quel point c'est la responsabilité du fournisseur ?

                      tu es maître de cette partie là, tu en contrôles le fonctionnement. C'est donc toi qui définit ce qu'ils appellent les "règles du jeu", c'est à dire l'utilisation de ton réseau.
                      tu es maître de rien du tout, ton set top box doit peut etre s'interfacer avec un autre équipement qui ne supporte que le wep ou autre.
                      Quand aux "règles du jeu" , si par défaut (donc les regles du jeu de la fai) c'est du tout ouvert, la question se repose : l'utilisateur veut bénéficier des regles du jeu de la fai (il a tout laissé par défaut) , mais la fai a tous les moyens necessaires pour chiffrer itou itou, mais elle a tout ouvert pourquoi ? (pour éviter des configurations a ses utilisateurs, certes mais bon ...).
                      Et comment faire pour signifier un accés libre par wifi autrement qu'en collant des étiquettes partout , au risque qu'un voisin qui utilise une config 'non chiffré' soit aussi utilisé à ta place, alors que ce ne sont pas tes règles du jeu ?


                      D'une manière plus générale, autant je comprends qu'on puisse considérer tous les serveurs web tournant sur le port TCP/80 comme publics (sauf mention du contraire) parce qu'un serveur web est fait pour publier de l'information, autant j'ai du mal à considérer tous les points d'accès WiFi ouverts comme publics, dans la mesure où le but du WiFi n'est pas d'offrir un accès au premier venu, mais de faire du réseau sans câble. Point. L'offre d'accès via le WiFi n'en est qu'une application.

                      Tu te contredis toi meme : le serveur web est fait pour publier de l'info , effectivement, mais on a JAMAIS dis au public.
                      le but du wifi c'est d'offrir un acces réseau sans cable, le but de serveur web c'est d'offrir un accés a des infos. L'offre d'information publiquement à partir d'un serveur web n'en est qu'une application (j'ai déja administrer un petit serveur qui n'accepte de publier des infos que si on est authentifié).
                      Je pense que le principe est encore plus visible avec les ftp.



                      Amha, la question n'as pas de réponses claires, et ce n'est pas des jugements avec des termes à la mord moi le noeud (tout sauf technique et précis) qui vont aider à comprendre ce qu'il en est réellement.
                      • [^] # Re: Wifi et DRM

                        Posté par . Évalué à 4.

                        Le terme de "règle du jeu" est certainement mal choisi, le remplacer par "conditions d'utilisation" te semble-t-il mieux ?


                        lorsque que FT établis un cvc en ATM pour transmettre ta connection téléphonique, c'est pas FT qui est responsable de ce que tu dis, pourtant c'est eux 'les maitres du systèmes'.

                        Confusion entre l'infrastructure qui fournit le service et le l'utilisation du service, qui sont deux choses bien distinctes. Idem pour l'accès Internet. Idem pour la Dédibox, etc. Le fournisseur fixe des conditions d'utilisation de son système à ses utilisateurs et éventuellement prend des mesures pour contraindre le système à cette seule utilisation.
                        Zorro a fait un bon rapprochement me semble-t-il entre l'expression consacrée "maître du système" et la notion de responsabilité.


                        tu es maître de rien du tout [...]

                        Tu parles de maîtrise technique là. Or la loi essaye de s'affranchir de la technique. La question porte donc plus sur la manière dont on veut utiliser le système, ici le réseau WiFi, que comment on peut contraindre ces conditions d'utilisation.
                        Exemple : mes conditions d'utilisation de mon réseau, c'est qu'il m'est personnel et que je dois être le seul à l'utiliser. C'est ce qui fait la différence entre l'accès public et l'accès privé aux yeux de la loi et de la jurisprudence telle que je la comprends.
                        Maintenant, j'ai éventuellement à ma disposition des moyens techniques pour imposer cette règle du jeu, mais ils n'y changent rien. Cette règle ne va pas changer selon que j'utilise du WEP ou du WPA.


                        On en revient à la séparation entre le service et l'infrastructure qui rend ce service. Quand ton FAI te fournit une box qui fait du WiFi, il te fournit un équipement qui te rend un service, qui comprend le WiFi et sa configuration (donc sa sécurisation). C'est d'ailleurs plus simple pour lui, puisque ça va lui permettre justement de décharger sa responsabilité : "la sécurisation du WiFi, c'est le problème de l'utilisateur, pas le mien", sauf peut-être le jour où quelqu'un va se retourner contre lui parce qu'il s'est fait pirater et que le FAI ne fournissait pas de mesure de protection à jour.

                        Maintenant, oui, ces boxes peuvent ne pas t'offrir ce que tu serais en droit d'attendre en terme de niveau de protection technique, comme ça a longtemps été le cas avec le support du WEP seulement. Mais ça n'a rien à voir avec l'utilisation que tu veux faire de ton réseau, ça a à voir avec les moyens dont tu disposes pour l'encadrer.

                        Ça me fait penser à la différence entre la politique de sécurité et l'implémentation de cette politique. Entre la charte d'utilisation d'un réseau et les moyens techniques qui sont mis en oeuvre pour la faire respecter. Etc.


                        Et comment faire pour signifier un accés libre par wifi autrement qu'en collant des étiquettes partout

                        En utilisant un SSID explicite, comme par exemple "wifipublic" ? Et on pourra retourner l'argument : comment faire pour signifier un accès privé, au sens de l'utilisation, pas de la technique ? Et plus loin que ça, doit-on considérer qu'un AP ouvert est public parce que finallement, on n'a pas de moyen simple de vérifier si c'est le cas ou non, même après s'être connecté ? J'aurais plutôt tendance à penser le contraire, à m'abstenir dans le doute.


                        au risque qu'un voisin qui utilise une config 'non chiffré' soit aussi utilisé à ta place, alors que ce ne sont pas tes règles du jeu ?

                        En quoi l'utilisation du réseau de mon voisin impacte-t-elle la manière dont le mien est utilisé ? Si quelqu'un utilise le réseau de mon voisin à la place du mien, public, ce sont ses règles à lui qu'on risque de ne pas respecter, pas les miennes.


                        le serveur web est fait pour publier de l'info , effectivement, mais on a JAMAIS dis au public

                        D'où le "sans mention du contraire" qui traine entre parenthèse. Qui osera (à part toi) prétendre qu'un serveur Web accessible librement sur le port TCP/80 ne doit pas être considéré comme accessible publiquement ?! C'est exactement ce qui ressort de la jurisprudence Kitetoa vs. Tati. C'est un fait communément admis sur le Net, c'est ce qui fait le Web. Dans le cas que tu évoques, tu as pris une mesure restrictive pour le rendre privé.


                        Ce que j'essaye de faire, maladroitement manifestement, c'est de montrer que les gens considère certains services comme publics par défaut sans même les avoir regardé et d'autres non.
                        Le web en est un. Quand on sait qu'un serveur Web tourne en quelque part, on ne réfrène pas son éventuelle curiosité à se demander si on peut ou non se connecter. On le fait et on attend de voir si on se prend un 403 ou une demande d'authentification, signe qu'on doit aller jouer ailleurs. C'est comme ça que c'est utilisé.
                        A contrario, il me semble qu'un réseau WiFi n'a pas ce côté public par défaut quand il est ouvert. Quand je vois un réseau ouvert, je n'en déduis pas naturellement qu'il s'agit d'un accès public.


                        Alors oui, on peux couper les cheveux en quatre et jouer sur les mots en bon gros techniciens et apprentis juristes du dimanche avec, comme tu l'écris, des mots à la mort moi le noeud à tous les coins de phrase. Ce n'est pas mon propos. Si tu veux savoir ce qu'il en est réellement, il va falloir que tu attendes que quelqu'un teste la loi (un volontaire ?).


                        Enfin, il y a tout de même un aspect technique que tu mentionnes rapidement. Si on a un gestionnaire automatique de connexion WiFi configuré de manière un peu laxiste (à savoir par défaut), tu peux te retrouver associé à l'insu de ton plein gré à un AP ouvert dont le propriétaire ne voudrait pas de toi. Mais (pour refaire du droit à deux balles), si tu accèdes à son système contre sa volonté, tu le fais sans le savoir et à ce titre, tu n'es pas responsable. Un ami s'est par exemple aperçu un jour de panne de son AP que son Nabaztag tournait sur celui du voisin depuis toujours :)
                        • [^] # Re: Wifi et DRM

                          Posté par . Évalué à 3.

                          Confusion entre l'infrastructure qui fournit le service et le l'utilisation du service, qui sont deux choses bien distinctes. Idem pour l'accès Internet.
                          Aucune confusion
                          L'infrastructure
                          FT : ses swtich ATM , sa fo
                          toi : le canal radio wifi utilisé
                          le service :
                          FT : transmission voix/data
                          Toi : transmission data.
                          Dans un coté FT est pas tenu responsable du contenu, de l'autre toi , tu l'es.

                          le remplacer par "conditions d'utilisation" te semble-t-il mieux ?
                          Oui, mais comme il y a pas de 'conditions d'utilisations' implicites ....

                          Exemple : mes conditions d'utilisation de mon réseau, c'est qu'il m'est personnel et que je dois être le seul à l'utiliser. C'est ce qui fait la différence entre l'accès public et l'accès privé aux yeux de la loi et de la jurisprudence telle que je la comprends.
                          Donc dans une famille/un foyer , chaque personne doit avoir son propre accés à internet ?
                          Pourtant c'est bien ce que veux dire 'personnel'.
                          Dés qu'on est plus de 1 sur un réseau , le problème se pose, et que ce soit sur un pan ou un wan, le problème de "fournisseur d'acces" tenu responsable pour les utilisateurs reste présent. Le fournisseur d'acces peut trés bien etre le parent qui fournis internet à ses enfants majeurs, doit il etre tenu responsable du comportement de ses enfants ?

                          Mais ça n'a rien à voir avec l'utilisation que tu veux faire de ton réseau, ça a à voir avec les moyens dont tu disposes pour l'encadrer.
                          Lorsque le wifi c'est développé pour les acces au net par set top box, il existait déja le wpa.
                          Et fournir une clé par défaut comme les fai te fournissent tes identifiants n'est pas plus dur que ca.
                          donc les moyens en réalité existent, et devraient etre utilisé par défaut, et la baisse de protection devrais etre faite seulement volontairement, si on veut que 'les règles du jeu' soient claires.


                          Et on pourra retourner l'argument : comment faire pour signifier un accès privé, au sens de l'utilisation, pas de la technique
                          On peut pas, ce qui prouve bien un problème dans ce domaine. De toute facon il est idiot de vouloir enlever la technique du débat, car il n'est pas possible, sans technique, de faire une quelconque discrimination que ce soit (public /privé etc...). Le débat est de mon point de vue biaisé des le départs.
                          D'ailleurs avec la dadvsi , ils utilisent bien le terme de 'mesure technique de protection' , preuve que quand ils veulent ils arrivent a faire rentrer la technique dans la loi...
                          Une loi peut trés bien dire que 'si un réseau à une quelconque mesure de chiffrement ou de protection, alors ce réseau est privé'

                          J'aurais plutôt tendance à penser le contraire, à m'abstenir dans le doute.
                          Te connecte plus jamais sur le net alors, parce que tu ne peux pas savoir si tu n'accede pas a des ressources privées mais non protégé par une quelconque mesure de protection.

                          Qui osera (à part toi) prétendre qu'un serveur Web accessible librement sur le port TCP/80 ne doit pas être considéré comme accessible publiquement ?!
                          Ne me fais pas dire ce que j'ai pas dis.
                          J'ai JUSTE dis , que dans un cas (serveur web) TU considère qu'un service sans protection est publique, et dans l'autre(wifi) il est privée.
                          Bref deux situations similaires, seules les variables (muettes) changent, et deux résultats diamétralement opposés.


                          Quand on sait qu'un serveur Web tourne en quelque part, on ne réfrène pas son éventuelle curiosité à se demander si on peut ou non se connecter. On le fait et on attend de voir si on se prend un 403 ou une demande d'authentification, signe qu'on doit aller jouer ailleurs. C'est comme ça que c'est utilisé.
                          Et donc pourquoi ca serait différent pour le wifi ?
                          C'etait bien la mon propos.

                          Alors oui, on peux couper les cheveux en quatre et jouer sur les mots en bon gros techniciens et apprentis juristes du dimanche avec, comme tu l'écris, des mots à la mort moi le noeud à tous les coins de phrase.
                          Ben si tu considère que je joue sur les mots , téléphone à n'importe quel hotline, de n'importe quel niveau (1, 2 ou 3) et dis que tu aimerais que 'le maitre du système t'explique les regles du jeu' , et donne moi la réponse, histoire de savoir si c'est moi qui joue sur les mots , ou les mots utilisé qui ne sont pas adaptés.
                          Si je parle de cvc , je parle pas de cvp , si je parle de fo , je parle de pas de 100 base T . Si je dis que "j'aime" , je ne dis pas que "je regarde" . Les mots ont un sens ! Si tu estime qu'utiliser des expressions qui ont rien a voir c'est normal, pas étonnant qu'on y comprenne rien !
                          Désolé mais "regles du jeu " et "maitre du système" ne font pas partie des expressions couramment utilisé en informatique, je ne sais pas en droits, mais j'ai des doutes quand meme. Et qui si on veut statuer sur un sujet , la moindre des choses est d'utiliser la sémantique de ce sujet et pas un truc qu'on trouve sympa parce qu'on a jouer a D&D la semaine dernière. (attention je ne t'accuse pas, loin de moi l'idée, il s'agit de remarques générales.)
                          • [^] # Re: Wifi et DRM

                            Posté par . Évalué à 2.

                            Donc dans une famille/un foyer , chaque personne doit avoir son propre accés à internet ?

                            Tu as du louper le mot Exemple qui introduit ce qui est justement un exemple, et non pas une généralité. J'aurais pu écrire : Papa a décidé que ses conditions blablabla...


                            Une loi peut trés bien dire que 'si un réseau à une quelconque mesure de chiffrement ou de protection, alors ce réseau est privé'

                            Oui elle pourrait, mais elle ne le fait pas, et c'est bien là le problème. Elle parle d'accès frauduleux sans vraiment expliquer ce qu'est la fraude dans ce cas, ce qui amène la jurisprudence à s'intéresser à la volonté du maître du système. C'est un peu comme la LCEN avec son motif légitime. Est-ce que c'est bien, est-ce que c'est mal, on peut en discuter (ce n'est pas mon but ici), mais c'est comme ça. Dura lex, sed lex.
                            D'un autre côté, retenir la présence d'une mesure de sécurité comme signe du refus d'accès mettrait les utilisateurs novices dans l'embarras s'ils ne sont pas capables de déployer de telles mesures. De fait, il faudrait alors légiférer sur la responsabilité des fournisseur de service, de logiciel, de matériel, etc. Ce qui serait probablement une bonne chose d'ailleurs, vu que la LCEN pourrait restreindre notre capacité à étudier leurs systèmes et publier les résultats. Ça rééquilibrerait un peu la balance.


                            Le fournisseur d'acces peut trés bien etre le parent qui fournis internet à ses enfants majeurs, doit il etre tenu responsable du comportement de ses enfants ?

                            S'il a souscrit l'accès en son nom, il est responsable de ce qui est fait avec l'accès, que ça ait été fait par lui ou ses enfants. En outre, responsabilité parentale, tout ça...


                            Te connecte plus jamais sur le net alors, parce que tu ne peux pas savoir si tu n'accede pas a des ressources privées mais non protégé par une quelconque mesure de protection

                            Ben non, je ne peux pas savoir, et c'est ce qui me protège (cause morale) et aussi parce que sur le web, la jurisprudence est de mon côté (Tati vs. Kitetoa). Et puis, les ressources auxquelles ont accède, on y arrive rarement par hasard.


                            Bref deux situations similaires, seules les variables (muettes) changent, et deux résultats diamétralement opposés

                            Oui, complètement. Pourquoi ? De part ce que je constate de l'utilisation qui est faite de ces deux technologies. De part le fait que quand je vois un réseau WiFi ouvert qui ne s'appelle pas orange, sfr_wifi ou autre hotspot bien connu, je ne me dis pas "chouette un accès libre" mais "encore un qui n'a pas mis de protection". De part le fait que mon raisonnement est radicalement différent face à un serveur Web, pour lequel je me dis que le contenu est effectivement à destination du public plutôt que le résultat d'une erreur de configuration.
                            Et étrangement, pas mal de gens avec qui j'en ai discuté son de cet avis, ce qui me fait dire que ce n'est pas si délirant que ça. Mais peut-être vis-je dans un microcosme d'illuminés (ce qui n'est pas forcément si faux) ?


                            Désolé mais "regles du jeu " et "maitre du système" ne font pas partie des expressions couramment utilisé en informatique, je ne sais pas en droits, mais j'ai des doutes quand meme.

                            Règle du jeu non je te l'accorde, c'est pour cela que j'ai évacué la première. Par contre, maître du système est un expression consacrée depuis le projet de loi Godfrain, comme le montre ce rapport préparatoir du sénat :

                            http://www.senat.fr/rap/l87-3/l87-3.html

                            Désolé, c'est comme ça, et c'est pour ça qu'on la retrouve dans les jurisprudences comme, entre autres (STFW), le jugement de l'affaire Humpich :

                            http://www.legalis.net/jurisprudence-decision.php3?id_articl(...)

                            Allez deux autres liens assez intéressant sur le sujet :

                            http://www.net-iris.fr/veille-juridique/doctrine/10853/acces(...)
                            http://www.e-juristes.org/article.php3?id_article=721


                            Et pour finir, je ne veux pas statuer sur le sujet, même si comme toi, j'aime bien avoir raison. J'expose, comme écrit plus tôt, la manière dont je comprends le texte et ce qu'en dis la jurisprudence. Maintenant, je crois qu'on a bien compris ton avis et le mien, je ne pense pas qu'il faille sortir le dé 20 et les dés 10 et finir le combat, surtout depuis le temps que je n'ai pas joué à (A)D&D.
                            • [^] # Re: Wifi et DRM

                              Posté par . Évalué à 2.

                              S'il a souscrit l'accès en son nom, il est responsable de ce qui est fait avec l'accès, que ça ait été fait par lui ou ses enfants.
                              Alors que la fai n'est pas responsable, c'est bien ce que je voulais dire : D'un coté on est pas responsable, de l'autre on est responsable, alors qu'on offre le meme service.
                              C'est peut etre la loi (j'en sais rien), mais si il faut maintenant avoir des extraits kbis pour etre reconnu comme non coupable par les tribunaux quand c'est pas nous qui faisons les crimes, c'est tristes.

                              En outre, responsabilité parentale, tout ça...
                              Ne s'applique pas aux enfants majeurs ;)


                              Et étrangement, pas mal de gens avec qui j'en ai discuté son de cet avis, ce qui me fait dire que ce n'est pas si délirant que ça. Mais peut-être vis-je dans un microcosme d'illuminés (ce qui n'est pas forcément si faux) ?
                              Encore une fois je ne t'attaque pas, je trouve juste qu'avoir deux raisonnements et appliqué l'un ou l'autre au bon vouloir de l'autorité chargé de l'affaire est loin d'aider à comprendre ce qu'on a le droit de faire ou pas !
                              Chez moi si x=z et y =Z ; x+y=z+Z tout le temps , et non pas une fois sur deux x+y=z+Z et une autre fois x+y=z*Z .

                              toujours est il qu'il est intenable de tenir les deux raisonnement simultanément (X ouvert => Y , où on a deux couples(X,Y) : (wifi,privé) et (serveur web, public) ) d'un pur point de vue logique.
                              Ensuite on peut dire que 'oui mais le wifi c'est prévu pour la domotique, et une ip publique c'est prévu pour le publique' etc ... ca reste que le raisonnement derrière est bancal amha.
                              Ah on viens de me signaler dans l'oreille qu'ils font le meme genre de raisonnements bancals avec (X utilisé dans un crime => le fournisseur de X est Y avec comme couple (X,Y) : (couteau, non coupable) et (p2p,coupable) )
                              effectivement c'est peut etre les législateurs qu'on devrait changer.
                              Personne a une bonne adresse qui reprend les législateurs usé un bon prix et en propose des neufs et efficaces ?
                              • [^] # Re: Wifi et DRM

                                Posté par . Évalué à 4.

                                Alors que la fai n'est pas responsable, c'est bien ce que je voulais dire : D'un coté on est pas responsable, de l'autre on est responsable, alors qu'on offre le meme service.

                                C'est parce que le FAI est déclaré comme tel et soumis à une règlementation spécifique à son activité. Papa n'y est pas soumis et ne peut donc pas bénéficier de certains avantages qui vont avec. Beurre, argent du beurre, etc.

                                Y'a pleins de professions qui sont soumis à des règlementations qui leur donne certains droits que M. Toulemonde n'a pas, alors qu'il pourrait lui prendre l'idée d'offrir le même service (ou pas).

                                Chez moi si x=z et y =Z ; x+y=z+Z tout le temps

                                Je comprends, mais ici on touche à la chose humaine, dès lors, la logique mathématique...

                                Peut-être qu'il faudrait déclarer une profession de "fournisseur d'outils P2P" soumis à règlementation ;)
                    • [^] # Re: Wifi et DRM

                      Posté par . Évalué à 2.

                      En meme temps, comme je ne pensais pas jusqu'a aujourd'hui qu'on pouvait avoir par defaut, une offre Wi-Fi non securisée par defaut, je me serais permis de me connecter à n'importe quel reseau non securisé pensant que l'ouverture etait volontaire...
                • [^] # Re: Wifi et DRM

                  Posté par (page perso) . Évalué à 5.

                  Pardon, je me suis mal exprimé.
                  J'ai voulu dire que le frauduleusement était valable avec ou sans protection. Même s'il n'y a pas de protection, le simple fait que tu entres sciemment, et que tu te maintiennes dans un système qui n'est pas le tien, sans autorisation du maître du système (faute de mieux, cette appellation est correcte, car celui qui a la responsabilité du contrôle de l'accès n'est pas toujours le proprio du système), est puni.
        • [^] # Re: chouette :)

          Posté par . Évalué à 3.

          Je reviens de chez un pote pour configurer son Wifi.

          Résultat accablant, et je cite :

          La box : CI Box

          Les types de cryptages :

          Open
          WPA
          WPA-PSK
          WPA2
          WPA2-PSK
          des mix de WPA/WPA2


          A ce niveau j'étais impréssionné, mais je n'avais pas remarqué qu'en "Open" (choix par defaut) il me demandait la clef WPA-PSK, bon passons, une erreur de l'interface. Quand on hoisit Open dans ce menu, ce champs disparait.

          En ce méttant en WPA-PSK, impossible d'enregistrer les changements (peut etre de ma part, mais on as passé une bonne heure dessus)

          Après j'ai essayé de modifier tous les types de cryptages, AUCUN ne s'enregistre (bouttons save/apply et Set key utilisés a tout va)

          Quelqu'un as une autre experience du genre avec cette box?
          Est-ce une erreur de ma part?
    • [^] # Re: chouette :)

      Posté par (page perso) . Évalué à 3.

      ou pire, des écoles/facultés qui font étudier l'informatique & la sécurité !
      • [^] # Re: chouette :)

        Posté par (page perso) . Évalué à 7.

        Justement, c'est un test : seul les bons élèves peuvent accéder au réseau :)

        pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

    • [^] # Re: chouette :)

      Posté par . Évalué à 3.

      plus sérieusement, quand ce sont des particuliers qui utilise WEP, ça passe encore,

      ça passe encore si le particulier n'utilise pas son PC pour se connecter au boulot...
  • # Ça fait longtemps qu'on sait que WEP est inutile...

    Posté par . Évalué à 10.

    Concernant cette attaque, il s'agit d'une méthode simple pour récupérer 1504 octets de keystream RC4 de manière à pouvoir commencer à injecter des paquets sur le réseau. Andreas Bittau a déjà présenté ça à la dernière Toorcon, et j'en parle dans mes dernières confs, comme celle-ci (cf. slide 19) :

    http://sid.rstack.org/pres/0602_Securecon_WirelessInjection.(...)

    L'idée, c'est que le payload chiffré d'une trame 802.11 commence par un entête LLC/SNAP sont les 6 premiers octets sont fixes et les deux suivants sont un ethertype simple à deviner. En effet, les communications sont essentiellement de l'IP (0x800) avec quelques paquets ARP (0x806) simples à détecter. Ce qui veut dire que sur un paquet IP lambda, on a un clair connu sur les 8 premiers octets (ou plus sur un paquet ARP vu la forme de son entête) qui permet donc de resortir 8 octets de keystream RC4, qu'on va pouvoir réutiliser pour chiffrer 4 octets de données et leur CRC.

    À partir de là, il va exploiter le fonctionnement de la fragmentation disponible dans 802.11. Lorsqu'un AP reçoit des fragments chiffrés, il les déchiffre, les vérifie et reassemble la trame originale avant de la chiffrer entière pour la renvoyer sur le réseau (si elle doit y revenir). De fait, si on prend un payload de 64 octets d'une trame destinée au réseau WiFi, on peut le découper en 16 fragments de 4 octets et chiffrer chaque fragment avec notre petit morceau de keystream découvert précédemment. L'AP va donc recevoir les fragments, reconstituer la trame et la rejouer entière. On obtient alors un nouveau clair connu, mais cette fois sur 68 octets (64 data + CRC), puisqu'on connait le contenu clair de cette trame.

    On peut alors rejouer l'attaque avec des fragments plus gros pour obtenir 64*16+4 = 1028 octets au tour suivant et finallement atteindre la MTU au 3e tour, ce qui est faisable dans les deux premières secondes. Ensuite, l'outil va essayer soit de sortir sur Internet, soit de déchiffrer une adresse IP présente sur le réseau (environ 30 secondes) de manière à faire générer du trafic, soit en communicant avec un hôte contrôlé à l'extérieur, soit en floodant l'adresse locale découverte de requêtes ARP pour générer du trafic qui sera filé à aircrack pour récupérer la clé WEP.

    En définitive, l'essentiel de papier porte sur une attaque permettant d'injecter de générer du trafic pour alimenter Aircrack. À la différence de aireplay, elle ne nécessite pas de trafic (ARP en particulier) ou de situation particulière. C'est une exploitation brillante d'une fonctionnalité assez peu connue de 802.11.

    Maintenant, quand on lit les articles, on a l'impression que c'est une révolution., ce qui n'est pas le cas comme le mentionnent les auteurs dans leur conclusion :


    Walker's and Simon's attack on keystream re-use were never considered as a threat. A year later, Arbaugh, and Borisov et al. resurrected thoses attacks bu noting the vulnerability in Shared Key authentication. [...] Today, we resurrect the 2000 keystream re-use attacks once more.


    Mais bon, le WEP, comme tu le dis, a un remplaçant qui tient la route depuis 3 ans et est connu pour être définitivement trop faible depuis 2001 avec les travaux d'Arbaugh, Borisov et al., et Fluhrer et al., et plus tard de Ikari, Korek, etc. (2004). Ce n'est qu'une technique, très ingénieuse et efficace, et un outil de plus parmi pleins d'autres pour lui faire la peau. Mais bon, si c'est celle qui fait bouger les gens, alors tant mieux. Parce que même la pléthore de démos et vidéos de crack de WEP en moins de 15 minutes ne semblaient pas émouvoir grand monde...
    • [^] # On tient un spécialiste alors j'en profite...

      Posté par (page perso) . Évalué à 3.

      Et pour ma clé WPA que j'utilise entre ma freebox et mon laptop je peux dormir tranquille ou pas ?
      • [^] # Re: On tient un spécialiste alors j'en profite...

        Posté par . Évalué à 2.

        Comme partout ou une clé partagée est utilisée, la sécurité de l'ensemble ne repose que sur la solidité de la clé partagée en question. Du coup, je ne saurais que te renvoyer au nombreuses diatribes sur le choix des mots de passe, etc.

        Avec l'avantage certain que dans le cas de WPA/WPA2, tu n'entres ta clé partagée (PSK) qu'une fois à la configuration initiale et que tu n'as donc pas besoin de la retenir, ce qui te permet d'en prendre une _très_ compliquée. Tu as droit à 63 caractères ASCII ou parfois (selon les interfaces) directement 256 bits. Profites-en, et tu pourras dormir tranquille ;)
      • [^] # Re: On tient un spécialiste alors j'en profite...

        Posté par . Évalué à 1.

        Tout dépend de si tes voisins sont des hackers ou pas.
        Mais le wpa souffre du fait qu'il n'y ait pas d'authentification du point d'accès. Du coup, ça simplifie les attaques de type man in the middle.
        A moins de coupler avec un VPN, ou avoir du 802.11i, ce qui a ma connaissance, reste assez rare, ton réseau peut être attaqué facilement.
        Même s'il faut relativiser, parce que l'attaque en MitM n'est pas à la portée de tous. Personnellement, j'ai bien compris le principe, mais de là à la réaliser, c'est pas gagner.
        Sinon, le WiFoo mentionne une autre attaque possible contre WPA, si je me souviens bien. Bref, WPA, c'est pas encore ça... Mais bon, on est tous d'accord sur le fait que c'est toujours mieux que WEP.
        Ceci dit, WEP n'est rien d'autre que du Wired Equivalent Privacy... ou Wireless Easy to Pirate :)
        • [^] # Re: On tient un spécialiste alors j'en profite...

          Posté par . Évalué à 10.

          Tout dépend de si tes voisins sont des hackers ou pas

          Honnêtement, même avec les résultats présentés par H1kari sur le crack de WPA/WPA2 en PSK à base de chaîne FPGA, je dors très bien la nuit, même avec ses 1000 clés à la seconde :

          http://recon.cx/en/f/dhulton-breaking-wifi-faster.ppt

          le wpa souffre du fait qu'il n'y ait pas d'authentification du point d'accès

          C'est relativement faux comme affirmation. Tu dois confondre avec le WEP justement. Tu as deux méthodes d'authentification attachées à WPA/WPA2, à savoir EAP (i.e. RADIUS en backend) et PSK.

          En EAP, tu peux choisir librement (et donc en prendre une mauvaise) ta méthode d'authentification indépendament de l'AP et avoir une authentification mutuelle du client et du RADIUS et donc dans une bonne mesure de l'infrastructure. C'est le cas de méthodes comme PEAP, EAP-TLS ou EAP-TTLS.

          En PSK, tu entres directement au niveau du 4-Way handshake dont la première fonction est justement de permettre à chaque partie de vérifier que l'autre possède bien la PSK par la dérivation d'une clé commune (PTK). Or, si l'AP ne possède pas cette PSK, il ne pourra pas dériver la même PTK que le client et ne pourra pas générer le 3e message du handshake correctement. La phase d'authentification va donc échouer lamentablement.

          ça simplifie les attaques de type man in the middle

          Tu dois faire référence au passage de Wi-Foo dans lequel ils parlent d'attaquer les méthodes EAP unilatérales comme EAP-MD5, méthodes connue pour ne pas être applicable en environnement WiFi parce qu'elle est faible, unilatérale (justement), proxifiable et ne permet pas la génération de clé de session. Et quand bien même, ce n'est pas la faute de WPA/WPA2 si l'administrateur utilise des méthodes EAP merdiques :)

          A moins de coupler avec un VPN, ou avoir du 802.11i

          Pour le VPN, le problème, c'est que ça commence à sérieusement compliqué l'architecture par l'ajout d'une passerelle VPN en backend.
          Pour 802.11i (WPA2), je peux me tromper, mais pour autant que je sache, à quelques légères différences portant sur la négociation de paramètres de sécurité et le roaming, les mécanismes sont les mêmes. D'ailleurs, WPA2 est aussi concerné par les problèmes de PSK, et par les problèmes de TKIP si on utilise ce chiffrement prévu en option dans le standard...

          WiFoo mentionne une autre attaque possible contre WPA

          Les attaques que je connais sur WPA/WPA2 :

          . découverte de la PSK par dictionnaire ou force brute ;
          . une attaque théorique sur TKIP nécessitant la connaissance de sous-clés (PPK) internes, donc inapplicable en l'état par un attaquant extérieur ;
          . une pleine tripottée de DoS sur les authentifications et la signalisation.

          En gros, on finit avec quoi ? Un problème ultra-classique de choix de secret partagé et une attaque non réalisable (en l'état). Les DoS, c'est malheureusement inhérent au médium, mais ça n'excuse rien non plus.

          Dire que "WPA, c'est pas encore ça" me semble largement exagéré, voire faux. WPA fait ce pour quoi il a été conçu dans un contexte pas franchement favorable (réutilisation du moteur de chiffrement WEP). Il corrige les failles de WEP en gardant la compatibilité matérielle avec un gain en sécurité tout seimplement énorme. Dire que "c'est toujours mieux que WEP" est une profonde mésestimation de ce protocole. WPA est infiniment mieux que WEP, mais cependant pas parfait, certes, vu ses fondations. Il offre donc un excellent paliatif à WEP, auquel on préfèrera un bon WPA2 en AES lorsque celui-ci est disponible sur sa plate-forme.
    • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

      Posté par . Évalué à 7.

      Euh, on se situe où entre l'utilisateur et l'informaticien si on suppose que:
      1 - on est d'accord avec les monsieurs qui savent plein de trucs qu'on comprend pas: le WEP c'est pas bon
      2 - j'ai rien compris à l'explication ci-dessus (qui est sûrement très claire pour des gens plus éclairés...) :'(
      • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

        Posté par . Évalué à 10.

        Ben je dirais qu'on se situe du côté de l'utilisateur, version éclairée, qui sait qu'il doit utiliser WPA avec une clé solide.

        Il est vrai que mon explication est un peu fumeuse, vu que je n'explique pas comment marche RC4 & Co. Je pense que le slide 15 de la présentation précédemment mentionnée[1] devrait t'éclairer (un peu ?).

        En gros, la dernière étape de chiffrement étant un XOR entre un flux clé (keystream) et le texte clair, la connaissance du clair et du chiffré permet de retrouver ce keystream (appelé RC4 PRGA Output sur le schéma). Donc, si on veut envoyer des données arbitraires, on peut réutiliser ce keystream, dont on sait qu'il est valide, pour XORer nos données (plus 4 octets de CRC) et obtenir une trame chiffrée valide.

        À partir de là, on peut commencer à jouer avec le réseau, vu qu'on peut injecter à peu près ce qu'on veut dedans. Et c'est exactement ce qu'ils font pour d'une part pour maximiser la taille des données qu'ils pourront injecter (extension du keystream via la fragmentation) et d'autre part pour stimuler le réseau afin qu'il génére du trafic, condition nécessaire au cassage de la clé WEP.


        [1] http://sid.rstack.org/pres/0602_Securecon_WirelessInjection.(...)
        • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

          Posté par . Évalué à 2.

          Bon, j'ai certainement pas saisi tous les détails je penses, mais en tous cas, merci pour toutes ces explications : ça va me permettre d'attaquer les slides sereinement.
        • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

          Posté par (page perso) . Évalué à 1.

          Un réseau WEP est certe complètement unsecured, mais d'après toutes ces explications, un réseau qui ne génère pas beaucoup de traffic pour être cassé rapidement doit se voir générer beaucoup de traffic.

          Donc, un petit logiciel de surveillance réseau devrait pouvoir permettre à l'utilisateur de savoir qu'il est sous attaque, et donc, de changer sa clef WEP toutes les heures pour saouler le méchant injecteur (qui va y passer du temps ;p ).

          Je suis d'accord, l'utilisateur qui fait ça est un maniac, il devrait plutot changer d'algo, mais parfois, on n'a pas le choix.



          ( et ce que je dis à mes camarades devant utiliser WEP, qui me demandent si c'est "sécurisé" ou "dangereux" :

          "au pire, tu te fais consommer ta bande passante... so what ?")

          My 2 cents de résigné...
          • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

            Posté par . Évalué à 7.

            changer sa clef WEP toutes les heures pour saouler le méchant injecteur

            Qu'est-ce qui est le plus chiant ? Changer sa clé WEP sur tous ses devices toutes les heures ou passer en WPA ? Personnellement, c'est l'épisode My Life, les équipements qui ne supportaient pas le WPA n'étaient pas scriptables pour parvenir à ce genre de feature, et inversement, ceux qui l'étaient supportaient le WPA, à l'exception notable de mon Zaurus, pour lequel il existe maintenant des ROMs genre OpenZaurus qui ne supportent out of the box.

            au pire, tu te fais consommer ta bande passante

            Je vais sûrement passer pour un parano, mais le problème que je vois, c'est pas tant la BP que je me ferais bouffer, mais surtout pourquoi on me la bouffe. Le réveil à 6h du mat' parce qu'un voisin proche aime bien les images de petites filles dévêtues ou qu'il lui a pris une envie de tester son manuel de piratage de sites web depuis ton accès, je trouverais ça moyen. Ben oui, on est responsable de ce qui sort de son accès Internet, au pénal comme au civil. La loi est assez dure comme ça ces temps-ci pour ne pas en rajouter... Je pourrais toujours faire le niais : "Ah ouais, pourtant le manuel du constructeur il dit que...". Trop gros, passera pas ? :)

            D'autant que niveau traçabilité, le WiFi, c'est pas top, en ce sens que le seul identifiant que tu as sera l'adresse MAC du mec. Youpi...
            • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

              Posté par (page perso) . Évalué à 3.

              en plus du problème de responsabilité légale que tu souligne est-ce qu'un pirate ne peux pas aussi sniffer tes données qui passent entre ta box et ton ordi ?
              Si oui il peut voir ou tu va quand tu surfe. Si en plus t'a des disques durs externes en wifi il peut également sniffer tes données qui se trouvent dessus.
              • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

                Posté par (page perso) . Évalué à 0.

                De toute façon qui aurait confiance dans le réseau ?

                Franchement, tous le monde sait (enfin ici) que la solidité de la chaîne est celle de son maillon le plus faible...

                Si tu veux vraiment échanger des données sensible sur un réseau utilise du chiffrage de bout en bout (ssh2, https, etc...), c'est fait pour ça !

                Dernier point, franchement arrêtez de faire chier le monde, laissez ouvert votre wifi, ça permettra au ptit jeunz au coin de la rue d'économiser une connexion internet... (ou dépanner le chaland en vacance qui a besoin d'une connexion temporairement pour consulter ses mails...)

                Bref, si mes souvenirs sont bon, on dois pas pouvoir reprocher quoi que ce soit si on a mis en place une politique de log correcte...

                Parce que bon si tu peux fournir l'adresse mac du responsable, on pourra difficilement te le reprocher et les policiers ont très certainement la possibilité de remonter au propriétaire...
                (après je sais on peux faker son adresse mac)

                Enfin bon si je trouve comment casser le hdcp/blueray/autre saloperie de drm faite moi confiance pour envoyer les données depuis un point wifi trouvé a trifouillis les oies...

                Le risque qu'un type utilise un wifi cracké pour aller voir des photos pédophiles est très faible quand même...
                Et faisons confiance a l'ami iznogood national pour nous pondre une loi sur mesure pour punir de perpetuitée les propriétaires au lieu des responsable si cela arrivait...

                Je dis ça parce que grâce a ces merveilleux pseudo-attenta on va ficher la population avec des cartes d'identité bio-métrique...
                Ça me rappelle le fichement des juifs, on sais ce qui est arrivé plus tard quand ça a été détourné de son usage, enfin ça avait été conçu a dessin

                Qui sait avec les dérives actuelles ce qui se passera dans l'avenir, vu les dérives de la politique on va encore donner du pouvoirs a ces blanchisseurs repris de justice !
                Je généralise, mais bon, comme on dis il faut jetter les fruits pourris (RDDV) avant qu'il ne contamine le panier, mais vu les antécédents de ce gouvernement (logement de 800m²) on peux se poser des questions sur les autres...
                • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

                  Posté par . Évalué à 5.

                  >>(ou dépanner le chaland en vacance qui a besoin d'une connexion temporairement pour consulter ses mails...)>>

                  Heu... perso là où je passe mes vacances il y a encore un peu de GPRS, mais c'est juste...
                  Le Wifi, il n'y en a qu'en ville et en ville il y a :
                  - des cybercafés
                  - des wifibars
                  donc tout ce qu'il faut pour se connecter pendant des heures pour moins de 5 euros.

                  En plus ça donne des super excuses :

                  "Bah voui ma zérie z'ai passé la zournée au bar, mais z'est pour le boulot, tu comprends..."
                  • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

                    Posté par (page perso) . Évalué à -1.

                    Je suis plus de l'avis du mossieur qui vient de se faire moinsser.

                    Je ne dis pas de laisser "tout ouvert à tous, sans surveiller" : si un étudiant télécharge comme un dingue par ta connection, on peut bloquer son adresse ! Mais il est vrai que c'est irritant de voir tous ces réseaux mal sécurisés, auquel on n'a pas le droit de se joindre parce que le propriétaire pense que je suis a priori pédophile ou nazi. Je ne pense pas qu'il faille faire une règle uniquement sur les exceptions !

                    Je ne pense pas qu'on poursuive les FAI si leurs abonnés vont sur des sites pédophiles, même s'ils sont "anonymes" car se connectent par modem depuis des cabines black-boxées.

                    De la même façon, au tribunal tu sortiras les preuves que ce n'est pas toi, et tu seras dédommagé pour la gène occasionnée. Mais tu auras peut être sauvé un étudiant qui devait rendre un devoir pour avant-hier et dont la connection de merde a sauté...

                    Je choisis mon camp, moinssez moi la gueule si je suis libertaire exagérément !
                    • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

                      Posté par . Évalué à 3.

                      Je ne pense pas qu'on poursuive les FAI si leurs abonnés vont sur des sites pédophiles, même s'ils sont "anonymes" car se connectent par modem depuis des cabines black-boxées.
                      Le problème est bien la : un particulier n'est PAS une fai. Il est par conséquent responsable de sa connection , et c'est a lui de prouver que ce n'est pas lui qui a fait les conneries, ce qui est extrémment dur, voir impossible dans le cadre d'une connec wifi non sécurisé.
                      Si il prouve qu'il a utiliser tous les moyens mis a sa dispositions pour éviter ca , c'est bon mais sinon...
                • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

                  Posté par . Évalué à 1.

                  Enfin bon si je trouve comment casser le hdcp/blueray/autre saloperie de drm faite moi confiance pour envoyer les données depuis un point wifi trouvé a trifouillis les oies...
                  Juste pour t'éviter des recherches inutiles, le dhcp a déja été cassé.
                  et les attaques sont dispo publiquement sur le net avec le nom des cryptologues qui les ont trouvés ;)
                • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

                  Posté par . Évalué à 2.

                  >(après je sais on peux faker son adresse mac)
                  un simple ifconfig sous linux (j'imagine que ça doit être a peine plus dur sous windows)

                  Le problème par contre c'est que même pour l'adresse "hard" de la carte, il se trouve que l'unicité n'est pas garantie. Il existe des périphériques qui ont, à la sortie d'usine, la mêùe adresse mac...

                  Cela dit, sur le principe, j'ai irne contre l'esprit d'ouverture.
      • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

        Posté par (page perso) . Évalué à 3.

        (qq'un me dit si je dis des bêtises)
        Trouver une clef wep se fait en 2 étapes :
        1) avoir assez de bons paquets
        2) lancer Aircrack sur l'ensemble des paquets.

        Ce que vient d'expliquer notre spécialiste sécurité semble lier à 1).
        La méthode permet de récupérer assez de bons paquets en qques secondes.

        Après faut lancer aircrack.

        Il y a un certain nombre de façons de faire 1) avec aireplay par exemple. La méthode sus-citée utilise le protocole qui va bien avec les réponses qui vont bien (voir détail dans le premier post de ce fil) et permet de faire cei de manière élégante.

        Voilou :)

        NB : pour faire 1), il faut auparavant avoir le contact avec l'AP, c'est a dire utiliser un logiciel permettant le mac spoofing et connaitre au moins une ip qui passe sur le l'AP... ca c'est le logiciel airodump qui te permet de sniffer tout ça ni vu ni connu :)
    • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

      Posté par . Évalué à 0.

      Mais bon, le WEP, comme tu le dis, a un remplaçant qui tient la route depuis 3 ans et est connu pour être définitivement trop faible depuis 2001

      Je ne suis pas d'accord sur le fait que le WEP soit inutile, je dis que cela dépend du contexte.
      Bien sûr dans l'absolu, le WPA c'est mieux, mais :
      - ça demande plus de ressources, pas toujours disponibles
      - c'est plus compliqué pour connecter des appareils "grand public"
      Ca doit être pour ça que ça émeut pas grand monde, à part les entreprises et les informaticiens.
      L'utilisateur lambda il s'en fiche que tu squattes sa ligne ADSL, de toutes façons il paye pas au débit ou à l'heure.
      L'utilisateur lambda est plus préoccupé par ce truc compliqué qu'il faut rentrer dans sa DS pour jouer à Mario Kart DS, ce truc qu'il sait même pas où aller chercher.
      J'ose pas imaginer en WPA. Et le développeur de la DS, qui n'arrive pas à caser du WPA dans les ressources de sa DS, est bien obligé de faire du WEP.

      Ce n'est qu'une technique, très ingénieuse et efficace, et un outil de plus parmi pleins d'autres pour lui faire la peau. Mais bon, si c'est celle qui fait bouger les gens, alors tant mieux. Parce que même la pléthore de démos et vidéos de crack de WEP en moins de 15 minutes ne semblaient pas émouvoir grand monde...

      Ben moi j'ai de sérieux doutes quand même. Pour reprendre l'exemple plus haut, je pense qu'il y a déjà largement plus de gens qui jouent à Mario Kart DS en ligne que de gens qui ont vu ces vidéos ... AMHA, le WEP en a encore pour un petit moment au niveau du grand public.
      Pour les autres (professionnels, entreprises, ...) je dis pas.
      Pour chez moi, le facteur risque/performance n'est pas en faveur du WPA du tout ...
      • [^] # Re: Ça fait longtemps qu'on sait que WEP est inutile...

        Posté par . Évalué à 3.

        Sur le manque de ressources, je te rejoins, mais c'est un problème de constructeur, pas d'utilisateur, qui prend ce qu'on lui fournit.

        Pour l'utilisateur, quelle est la différence entre une GUI qui te demande une passphrase WPA ou une clé WEP ? Tu prends l'interface Windows, que tu choisisses un réseau WEP ou WPA, la box qui va sortir est la même, tu ne vois même pas la différence si tu ne regardes pas la description du réseau. Donc le truc compliqué, il est aussi compliqué dans un cas que dans l'autre.

        Oui le WEP a encore de beau jours devant lui, pas parce que le end-user est con. Pour lui, c'est visuellement pareil. C'est le manque de support dans les matériels et logiciels qu'il utilise qui freine (cf. commentaire suivant). Et franchement, tu ne vas pas me faire pleurer sur les constructeurs : les chipsets WiFi arrivent tout prêts à être implantés et font du WEP, du TKIP et de l'AES en hard (cf. Broadcom et autres). D'ailleurs, certains arrivent très bien à faire AP, routeur, client avec support WPA/WPA2 dans 8x6x1.7cm :

        http://www.dlink.com/products/?pid=346
  • # Distributions

    Posté par (page perso) . Évalué à 7.

    Ok le WEP c'est nul. Mais alors pourquoi certaines distributions toujours activement supportées ne supportent toujours pas en standard le WPA qui est disponible depuis 3 ans... ? Quand je parle de support, je veux dire : un petit assistant qui permet d'installer son certificat et tout... bref un _vrai_ support pour les utilisateurs.
    • [^] # Re: Distributions

      Posté par (page perso) . Évalué à -2.

      Yapuka.
    • [^] # Re: Distributions

      Posté par . Évalué à 2.

      gni ? on ne doit pas avoir la même définition du mot "support".
      • [^] # Re: Distributions

        Posté par (page perso) . Évalué à 1.

        J'aurais dû remplacer "supporter" par "promouvoir et fournir les outils pour utiliser simplement"
    • [^] # Re: Distributions

      Posté par . Évalué à 2.

      Yo!

      Je me goure peut-être mais il me semble que ce serait surtout un problème de drivers des cartes. Niveau userland on a WPA Supplicant -> http://hostap.epitest.fi/wpa_supplicant/ qui implémente un peu tout ce qu'on veut. Mais le mettre en oeuvre (à la main, ce que les "distros" automatisent) implique que le driver sous-jacent _fonctionne_.

      See ya !
      • [^] # Re: Distributions

        Posté par (page perso) . Évalué à 1.

        Oui, bien sûr que wpa_supplicant existe. Mais il y a une différence entre drait un bon GUI.un fichier de conf et une application (GUI) qui gère le WPA.

        La plupart des distros ne supportent pas toutes les subtilités du WPA et surtout le WPA-EAP.

        Pour inciter l'utilisation du WPA, il faut que l'appli supporte tous les WPA et facilement (en tout cas, au moins aussi facilement que le WEP).
        • [^] # Re: Distributions

          Posté par . Évalué à 1.

          Connais tu NetworkManager ?
          http://www.gnome.org/projects/NetworkManager/

          Y a pas plus simple, c'est une applet, tu clic dessus tu vois tous les réseaux Wifi aux alentours et il suffit de choisir son réseau puis de saisir la clef.

          Il semble supporter le WEP et le WPA sans problèmes..
          • [^] # Re: Distributions

            Posté par . Évalué à 1.

            apparament, toujours pas de WPA:


            NetworkManager currently supports WEP encrypted networks, and support for WPA encryption is planned in the near future.
  • # Micropensouce

    Posté par . Évalué à -3.

    Je trouve ça rigolo qu'un ingénieur de chez microsoft travail à la réalisation d'un soft open-source (GPL ?) pour craquer les réseaux.
    C'est tout.
    • [^] # Re: Micropensouce

      Posté par . Évalué à 3.

      Moi je trouve que la DRH de microsoft a été efficace pour avoir séléctionner un candidat vraiment passionné d'informatique et de bidouille.
    • [^] # Re: Micropensouce

      Posté par (page perso) . Évalué à -1.

      Je suis francais et ce n'est pas pour ca que je cautionne tout ce que fait l'état francais, ni que je fais des choses (légales) qui vont seulement dans le sens de ce que fait l'état francais, j'ai ma propre existance.
      Je te laisse changer dans cette phrase le "je" par "ingénieur de chez microsoft" et "état francais" par "Microsoft"
      • [^] # Re: Micropensouce

        Posté par . Évalué à 3.

        Voilà, c'est fait

        ingénieur de chez microsoft suis francais et ce n'est pas pour ca que ingénieur de chez microsoft cautionne tout ce que fait l'Microsoft, ni que ingénieur de chez microsoft fais des choses (légales) qui vont seulement dans le sens de ce que fait l'Microsoft, j'ai ma propre existance.

        C'est pas très clair tout ça !!!
      • [^] # Re: Micropensouce

        Posté par . Évalué à 4.

        Tu omets une chose tout de même fortement importante... Le mec a pu choisir d'être un employé Microsoft... Je ne sais pas pour toi, mais moi je n'ai pas eu le choix d'être français...
        Pour moi cette différence est de taille.
  • # Ma politique WEP

    Posté par . Évalué à 0.

    Hello tout le monde !

    Je suis sous nux mais le driver libre de ma carte WIFI ne gère pas le WPA et ndiswrapper + driver Windows marche mal (chipset ACX111). Je suis donc condamné au WEP pour l'instant.

    J'ai 2 préoccupations de sécurité :

    1- Je ne veux pas que tout le monde ait accès à des données sensibles comme mes identifiants banquaires.

    2- Je ne veux pas qu'un pédophile ou autre méchant utilise ma connexion pour nuire ni ne veut devenir légalement responsable de ses actes à sa place.

    Pour le point 1 - la solution a déjà été évoquée et est totalement indépendante du WIFI - WEP/WPA : j'utilise les protocoles sécurisés que sont https, ssh... et ainsi peu m'importe que quelqu'un ce soit introduit dans mon réseau ou me snif.

    Pour le point 2 c'est plus délicat. Et malheureusement le WEP ne m'aide pas beaucoup. Je fais donc le postulat suivant : le pirate chercha l'emmerdement / risque minimum. A partir de ce postulat j'ai mis en place la politique suivante :

    1 - WEP
    2- Filtrage par adresse MAC. On peut assez facilement passer au travers si on a la carte qui va bien, mais c'est un mieux.
    3- Je change ma clef toute les semaines.
    4- Je snif mon réseau 2 fois par semaines (avec kismet) pour y détecter les intrus ou des tentatives d'intrusion (comme un trafic élevé)
    5 - je log mon trafic réseau
    6 - chaque fois que je m'absente pendant plus de 2 jours, je débranche mon WIFI.

    C'est relativement peu contraignant : ça me demande 30 minutes de temps par semaine environ. J'espère que cela suffit à décourager les méchants qui iront plutôt pirater mes voisins que moi et que cela me permet d'avoir de quoi me défendre en cas de problème avec la justice.

    Vous en pensez quoi ? Quelle est votre politique avec le WIFI ?
    • [^] # Re: Ma politique WEP

      Posté par (page perso) . Évalué à 2.

      Chez moi : Aucune protection de chiffrement. Seulement un filtre sur les adresses MAC et une plage DHCP limitée à ce dont j'ai besoin avec bail infini.
      Faut dire que j'ai un réseau hétérogène, avec un vieux Mac dont le vieux WEP 64 bits ne marche pas avec mon routeur, et en plus pas de WPA sur le routeur. Et de toute façon, les cartes dont les WPA marchent bien sous Linux, out of the box, c'est simple, j'en ai jamais vu parmi toutes celles que j'ai essayé. Je ne vois jamais d'Atheros en vente. Quant aux puces des cartes, on peut même pas faire confiance aux références, vu que les constructeurs passent leur temps à changer de puces sans changer la réf. de la carte...
      Pis de toute façon, les pirates qui se réjouissent tout plein dès qu'ils craquent un truc me font tellement c**er, comme ceux qui se croient supérieurs parce qu'ils sniffent un AP ouvert... Comme si ça pouvait pas être volontaire de laisser un AP ouvert. Mais c'est plus drôle de prendre les gens pour des cons, j'imagine.
      • [^] # Re: Ma politique WEP

        Posté par . Évalué à 2.

        il semblerait que les cartes Ovislink Evo-W54PCI Evo-W54PCM se configure simplement avec WPA sous Linux (chipset RT2500), d'ailleurs le fabricant founit les drivers Linux.
    • [^] # Re: Ma politique WEP

      Posté par . Évalué à 3.

      Vous en pensez quoi ?


      Pas efficace...

      Le mieux, si tu es condamné au wep, c'est d'utiliser un système vpn au dessus (ou au pire du ssh avec port forwarding), mais il faut que ton access point le supporte (si c'est un access point maison, pas de problèmes, sinon, c'est plus dur)... dès lors, la personne désireuse de pirater ta connexion est coincée car seules les sessions encapsulées dans le vpn ou le tunnel ssh sont autorisées.
      • [^] # Re: Ma politique WEP

        Posté par . Évalué à 1.

        Mon routeur possède une option "ne pas diffuser le SSID"... j'ai activé cette option... Quand des amis viennent avec leur portable, j'ai pu vérifié que windows (et probablement linux, mac) ne voit pas mon réseau.
        Est-ce que ce n'est pas une bonne solution pour empêcher quelqu'un de se connecter chez moi ?
        • [^] # Re: Ma politique WEP

          Posté par . Évalué à 2.

          Sur http://www.lea-linux.org/cached/index/S%C3%A9curit%C3%A9_des(...) :

          Parade 2 : ne pas diffuser le SSID

          Dans les outils de configuration des routeurs wifi, vous devriez pouvoir activer ou non la diffusion du SSID, en décochant la case "Enable SSID Broadcast" ou en cochant la case "Disable SSID Broadcast" selon les machines. Cela a l'avantage de ne plus diffuser à tout vent le nom de votre réseau. Cependant, cela compliquera peut-être la configuration d'un nouvel ordinateur (surtout Windows) sur le réseau. Ajoutons à cela que quelqu'un de zèlé pourra toujours trouver ce SSID, en laissant sa carte à l'écoute et en sachant analyser les logs.

          C'est une solution mais on peut retrouver le SSID avec un outil comme Etheral.
    • [^] # Re: Ma politique WEP

      Posté par . Évalué à 4.

      En ce qui me concerne :

      + Passerelle sous OpenBSD 3.9 avec une carte Wifi Ralink
      + Reseaux Wifi ouvert
      + dhcp limite a certaines adresse mac
      + Parefeu sur l'interface wifi bloque tout sauf ssh
      + Authentification sur ma passerelle via authpf (donc connexion ssh only avec les parametres de sshd renforces + regles pf pour degager toute tentative de flood)
      + si authentification correcte, mise en place d'un tunnel ipsec avec certificats (AES 256bit, hmac_sha2 256, PFS, renouvellement des sessions toutes les heures)

      Je pense que c'est "assez" correct comme config. Le seul hic : un "mechant" peut usurper une adresse mac autorisée et ainsi flooder mon ssh pour bloquer l'ip sur la passerelle.

      Je suis preneur de toute critiques me permettant "d'ameliorer" ma config..
    • [^] # Re: Ma politique WEP

      Posté par (page perso) . Évalué à 2.

      3- Je change ma clef toute les semaines.

      Vu que la clef se retrouve en 5s, tu passes plus de temp à la changer que le pirate à la trouver, inutile donc.

      C'est relativement peu contraignant : ça me demande 30 minutes de temps par semaine environ.

      Gloups, deux expressions qui ne vont pas ensembles que sont "peu contraignant " et "30 minutes de temps par semaine", pour moi c'est 30 minutes de trop pour dire que c'est peu contraignant, tu ne serais pas un geek par hasard?

      Sinon, pour tenter de démarer un troll :)
      - Prendre une carte supportant WAP sous Linux plutot que de donner du fric a une boite ne supportant pas Linux.
      - Passer sous windows, il doit y avoir un driver supportant WAP (pas frapper :) )
    • [^] # Re: Ma politique WEP

      Posté par (page perso) . Évalué à 2.

      Le point 2 me parait inutile.
      Sinon, même si le niveau de securite est pas top (adresse mac spoofable etc...) je ne pense pas que si un "mechant" utilise ta connection et que tu finisse devant le tribunal tu ne puisse pas prouver ta bonne foi, d'autant plus que tu peut fournir les logs de connection.
    • [^] # Re: Ma politique WEP

      Posté par . Évalué à 2.

      Vous en pensez quoi ? Quelle est votre politique avec le WIFI ?
      Tu impléméente le WPA sous Linux ;)

      C'est ce que j'ai du faire avec mes cartes cisco aironet...

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.