Journal On parle de sécurité wifi au 20h de France 2

Posté par  .
Étiquettes : aucune
0
13
mar.
2006
Je suis tombé sur ce reportage en fin d'émission...

Une utilisatrice s'est aperçu qu'elle pouvait accéder au disque dur de son voisin... elle s'est empressée de mettre un mot de passe à sa clé wep.

Le reportage explique alors comment (dessins à l'appui) c'est possible de visiter des disques durs, puis nos journalistes se mettent à se promener dans les rues de Paris avec un spécialiste pour constater qu'on presque personne ne se protège. On réfléchit alors au contenu des-dits disques durs: ils pourraient appartenir à un médecin et contenir de données médicales (quel intérêt puisque qu'elles ne seront de toute façon pas protégée sur les futures cartes), ils pourraient appartenir à un avocat ou un notaire et contenir des informations confidentielles...

Arrivés à la défense, au pied de l'arche, un spécialiste explique que beaucoup d'entreprises ne se protègent pas, qu'on est à une époque ou la guerre économique fait rage.

Le reportage conclu qu'une entreprise qui ne se protège pas disparaît en 2 ans.

C'est quand même très positif qu'une chaîne de cet audience aborde ces sujets, qui au fond ne concerne que ceux qui ont un micro-ordinatueur... ;-)

Ce reportage devrait repasser 2 fois cette nuit et est disponible sur le site.

La semaine prochaine il y aura peut-être un reportage sur un truc tout nouveau: le logiciel libre! ;-)

PS: On leur dit qu'une clé wep est crackée en 1h?

http://jt.france2.fr/20h/
http://www.france2.fr/
  • # http://linuxfr.org/~aurelieng/21125.html

    Posté par  . Évalué à 2.

    • [^] # Re: http://linuxfr.org/~aurelieng/21125.html

      Posté par  . Évalué à 4.

      Et oui, j'écris moins vite, ou j'écris trop, j'ajoute des liens (inutiles?),etc... et on n'a manifestement pas le même avis sur ce reportage.
      • [^] # Re: http://linuxfr.org/~aurelieng/21125.html

        Posté par  . Évalué à 4.

        C'est quand même très positif qu'une chaîne de cet audience aborde ces sujets

        Je suis d'accord avec toi. Ce que je rajoute, c'est que ce serait mieux si elle le faisait avec objectivité.
        Si tu ne partages pas mon point de vu je serais curieux que tu exprimes le tien :)

        [joke]Ou alors tu bosses chez HSC ?[/joke]
        • [^] # Re: http://linuxfr.org/~aurelieng/21125.html

          Posté par  . Évalué à 1.


          Je suis d'accord avec toi. Ce que je rajoute, c'est que ce serait mieux si elle le faisait avec objectivité.


          J'ai décrit le reportage, et je suis optimiste. Tu fais une critique sans décrire.
          Si on est d'accord, tant mieux, mais la façon de le dire est très différente.

          Je n'ai pas fait attention au nom de l'entreprise (j'étais occupé pendant le reportage) mais ça ne me choque pas qu'il aient demandé à une "société de sécurité informatique", et ça ne me choque pas non plus que cette société fasse sa promotion en échange de ses services (ils auraient pu faire un appel d'offre...et les rémunérer). ;-)

          Je trouve que c'est positif, car c'est tellement rare qu'on parle de sécurité informatique autrement que pour donner le nom d'un anti-virus, ou d'expliquer que la connexion est "sécurisée" pour acheter sur internet... :-)

          [joke]Ou alors tu bosses chez HSC ?[/joke]
          [joke]Non, mais quelque chose me dit que tu connais au moins un des ses concurents.[/joke]
  • # Euh

    Posté par  . Évalué à 3.

    PS: On leur dit qu'une clé wep est crackée en 1h?


    On lui dit que c'est faisable en moins d'un quart d'heure ? ;)

    C'est quand même dingue le temps qu'auront mis les constructeurs pour mettre du WPA et encore je serai pas etonner que des points d'accés vendu aujourd'hui ne le propose pas ...
    • [^] # Re: Euh

      Posté par  . Évalué à 2.

      C'est pas tout d'avoir le WEP ou le WPA, faut-il encore s'en servir, et c'est là un gros problème car une fraction très significative des utilisateurs laisse la configuration par défaut de leurs AP. Si ce reportage favorise une prise c'est concience, c'est bien.
      • [^] # Re: Euh

        Posté par  . Évalué à 2.

        Et pour les noob comme moi en Wifi comment fait-on ? Vous avez des liens qui montre comment bien se protéger ?
        Si une WEP est cracké en 1h à quoi sert-elle ?
        • [^] # Re: Euh

          Posté par  (site web personnel) . Évalué à 6.

          A ce sentir faussement en sécurité :).
        • [^] # Re: Euh

          Posté par  . Évalué à 5.

          En vrac...

          - changer le SSID par défaut et _le changer régulièrement_
          - supprimer le broadcast du SSID
          - mettre une clé WEP ou WPA et _les changer régulièrement_
          - couper l'éventuel serveur DHCP de l'AP pour tourner en IP fixe et éviter les
          intrusions trop faciles
          - activer le filtrage des adresses MAC
          - changer le mot de passe d'administration du modem
          - activer le firewall intégré (s'il y en a un)
          - suivant les applications que tu utilises, activer le NAT pour les ports
          demandés exclusivements

          Et je suis certain que j'en oublie ;)

          Ensuite, le wep... ben ca permet simplement d'éviter aux parasites de se connecter trop facilement, mais en aucun cas ce n'est une garantie de sécurité.
          • [^] # Re: Euh

            Posté par  . Évalué à 2.

            -changer le SSID/WEP regulierement
            ok mais c'est un peu lourd si tu as 3 ou plus ordinateur?

            quelqu'un a une solution a base de cron? pour changer la cle wep et le SSID genre une fois toutes les heures? une fois l'un une fois l'autre

            et si quelqu un a aussi une solution avec la livebox avec leur interface web plein de javascript?
            voir aussi un generateur de cle WEP sous linux avec son bon /dev/urandom

            tiens sinon j'ai entouré de papier alu (relié à la terre) ma livebox pour limité la porté
            • [^] # Re: Euh

              Posté par  . Évalué à 3.

              C'est aussi parce que c'est lourd que ca te protège: quelqu'un voulant s'introduire aurait les meme manips a faire et se découragera donc plus facilement :)

              Sinon je m'apercois dans ma liste que certaines choses qui ne sont pas spécifique au wifi, comme la partie NAT (ou alors si tu as une DMZ, mais la ce n'est pas le cas j'imagine).
            • [^] # Re: Euh

              Posté par  (site web personnel) . Évalué à 3.

              Juste un truc : si on veut arreter (pas limiter) une onde, il faut une cage de faraday plutot... avec des trous de dimension inférieur à la lonfueur d'onde. lambda/4 valant 31 mm pour la cas du wifi, ca donne des trous inférieurs à 12 cm. Donc du bon gros grillage est nickel. et bien sur, relier ca a un point de potentiel fixe (la terre par exemple).
              par exemple, si vous grillagez votre maison... le wifi ne passera pas ;)
              • [^] # Re: Euh

                Posté par  . Évalué à 2.

                D'ailleurs, moi j'ai mis du grillage à toutes mes fenêtres, en plus, c'est très joli.
                Et puis, pour être bien sûr, j'emballe toutes mes antennes avec papier d'alu...
          • [^] # Re: Euh

            Posté par  . Évalué à 2.

            je n'y connais rien en wifi, je n'ai d'ailleurs jamais utilisé cette technologie.
            Un jour je m'y mettrais certainement. Je voulais juste savoir, si je configure mon routeur en ip fixes (pour 3 ordinateurs maxi de toute façon) en activant un filtrage par adresses mac de mes cartes réseaux, est-ce que c'est suffisamment sécurisé ?

            Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

            • [^] # Re: Euh

              Posté par  . Évalué à 3.

              Si tu fait ca et que tu rajoutes un cryptage WPA changé régulièrement (voire WEP), ca devrait suffire oui, mais ce n'est pas infailliblle. Les clés se craquent, les IP se spoof, etc...
          • [^] # Re: Euh

            Posté par  . Évalué à 2.

            - supprimer le broadcast du SSID


            Alors là, je suis parfaitement d'accord avec toi. SAUF que pour Windows par exemple, bah tu pourra jamais t'y connecter à ton AP (peut-être pas si il est dans les réseaux favoris).

            En tout cas moi j'ajouterai : Mettre un tunnel chiffré entre le routeur wifi et toi, ça diminue bien le débit (surtout quand c'est un wrt54g) mais par contre c'est bien mieux qu'un truc type WPA.
            • [^] # Re: Euh

              Posté par  . Évalué à 3.

              Entièrement d'accord : le réseau wireless étant potentiellement craquable, ajouter une protection au niveau applicatif est vraiment la bienvenue. Pour cela, SSH est d'un très grand secour :)

              Concernant windows, c'est vrai ? tu ne peux pas te connecter sur une AP qui ne broadcast pas le SSID ? C'est fou ca... :S
            • [^] # Re: Euh

              Posté par  . Évalué à 2.

              Je confirme, il faut effectivement qu'il soit dans les réseaux favoris.

              En gros, il faut avoir réalisé la configuration de A à Z (saisie du SSID, paramètres WEP/WPA, ...)

              Enfin bon, supprimer le broadcast du SSID, c'est illusoire, il peut être récupéré de toute façon.
        • [^] # Commentaire supprimé

          Posté par  . Évalué à 2.

          Ce commentaire a été supprimé par l’équipe de modération.

          • [^] # Re: Euh

            Posté par  (site web personnel) . Évalué à 2.

            Le problème est que si quelqu'un te pirate ta ligne, généralement il le fait, soit pour te la pomper (ca passe à la rigueur) soit pour faire des choses "illégales" depuis ta ligne.
            Comme chacun des propriétaires des lignes sont responsable de ce que l'on fait depuis elle, tu prend des risques.
            (Spam, piratage, echanges de données pédophiles ...)

            Un jour libre ?

            • [^] # Commentaire supprimé

              Posté par  . Évalué à 2.

              Ce commentaire a été supprimé par l’équipe de modération.

              • [^] # Re: Euh

                Posté par  . Évalué à 1.

                Je vois pas trop le rapport avec Windows (a part un vieu troll), ce qui me genes surtout avec une borne ouverte c'est qu'elle peut servir pour des actes illégaux (hacking, pedophilie ...), la le proprio de la borne peut etre consideré comme etant responsable de ses actes.
                • [^] # Re: Euh

                  Posté par  . Évalué à 1.

                  J'avais mal lu le post précedent je repete un peu les memes arguments. A mon avis ça releve pas de la parano ....
                • [^] # Re: Euh

                  Posté par  (site web personnel) . Évalué à 0.

                  C'est ça la différence entre les conservateurs et les autres.
                  Les premiers voient toujours les risques, les excès, les débordements et en profitent pour tout barricader et refuser d'abord. Les autres font confiance a priori et décident de tenter l'expérience, et se disent que les points positifs seront toujours supérieurs aux points négatifs. Sinon, on n'avance jamais, non ?
      • [^] # Re: Euh

        Posté par  . Évalué à 4.

        Disont que j'aimerai bien que dans les reportages qu'ont conseillent le WPA, et a defaut le WEP. Tous les reportages, articles que je lit et qui sont a destination de l'utilisateur lambda conseillent que le WEP.

        Si l'utilisateur est capable de choisir WEP aprés avoir vu un reportage pourquoi il serait pas capable de cocher WPA ? D'un point de vue technique il y a aucune différence dans la difficulté de mettre en oeuvre soit l'un soit l'autre.

        J'imagine bien la des personnes ayant vu le reportage et ayant le WEP/WPA sur leur routeur, choisir le WEP parce que le reportage a conseiler cette solution. Enfin bon c'est deja bien qu'il sensibilise la dessus et qui c'est ça va peut etre donner un peu d'activité aux gens possedant une boite d'assistance informatique a domicile.
        • [^] # Re: Euh

          Posté par  . Évalué à 2.

          D'un point de vue technique il y a aucune différence dans la difficulté de mettre en oeuvre soit l'un soit l'autre.

          On se heurte ici à l'énorme différence entre la technique/théorie et la pratique.

          Dernièrement, j'ai du configurer le WPA sur un laptop XP pour le faire entrer dans mon réseau. Je ne suis certes pas doué en Windows, mais j'ai halluciné du temps qu'il m'a fallu pour que le faire marcher. D'abord, il a fallu le mettre à jour parce que le XP installé n'avait pas le WPA. Ensuite, comme je ne trouvait toujours pas où ça se cachait, j'ai mis le driver à jour. Et puis le gestionaire de réseau ne me proposait toujours pas de WPA pour mon réseau : il me disait qu'il fallait un clé, je rentrais ma PSK, et paf "euh monsieur, votre clé WEP est trop longue". Gni ?! En fait, ça se cachait dans un menu "Avancé" du gestionnaire de XP dans lequel il fallit que je lui dise de faire du WPA-PSK et lui filer ce qui allait bien.

          Donc maintenant, supposons que je sois Mme Michu. Déjà, ça marche pas, faut tout mettre à jour. Ensuite, le gestionnaire n'est pas capable de voir que l'AP est en WPA (je veux dire, c'est pas comme si chaque beacon contenait une string wpa_ie que même mon iwlist sans lire) et me propose de le configurer en WEP. Et enfin, si je veux du WPA, je dois aller chercher dans un menu auquel je ne veux pas toucher parce que c'est pour ceux qui s'y connaissent... Franchement...

          Ajoutons à cela que Mme Michi va sûrement rencontrer le même problème avec son routeur (ou AP), et qu'elle va devoir flasher le firmware pour avoir du WPA. Je dis ça parce que je pense à deux constructeurs qui distribuent encore du matos avec des firmwares WEP only (et juste un sticker sur la boîte qui dit que c'est WPA compliant si on flashe). Ajoutons à cela que la plupart des docs ne sont pas à jour, que certaines recommandent l'usage de WEP (quand elles ne déconseille pas celui de WPA) pour éviter des soucis de compatibilité, comment voulez-vous que même avec la meilleure volonté du monde les gens s'en sortent. Ajoutons encore tous les périphériques qui ne font que du WEP, genre lapin en plastique, lecteur de DVD WiFi, PDA japonais prisé des Linuxiens en ROM de base, etc., et vous avez des gens qui ne veulent tout simplement pas se faire chier et qui restent en WEP parce que _ça marche_. Et alors que monter un WPA-PSK ne devrait présenter aucune différence ergonomique, dans la pratique, c'est la croix et la bannière.

          Dans la pratique, j'arrive nettement mieux à configurer mon wpa_supplicant en éditant le fichier de config à la mimine pour faire ce que je veux qu'un Windows XP avec sa super GUI dummy compliant.

          Bref, si la sécurité des installations WiFi est aussi minable à l'heure actuelle, c'est à mon avis en grande partie la faute des constructeurs et éditeurs qui ne font pas leur part du boulot en continuant à livrer des matériels et logiciels qui ne sont pas capables de faire du WPA (au minimum) out-of-the-box (y'a des exceptions quand même). Et ça entretient les discours du genre "mon laptop/AP/routeur ne sait pas faire du WPA" alors que ce n'est pas vrai.

          Dans le lien[1] que j'indiquais sur l'autre thread pointant sur le post d'un gars qui a eu la journaliste au téléphone, on pourra noter le "mon G3 ne supporte pas WPA, ma Livebox non plus", ce qui est faux dans les cas, mais modulo une MAJ de OSX et du fimware de la LB...


          [1] http://groups.google.com/group/fr.comp.securite/msg/eefb4930(...)
          • [^] # Re: Euh

            Posté par  . Évalué à 2.

            macos 10.4 : a peu pres 30 secondes pour configurer une connexion wifi wpa : le temps de cliquer sur l'icone airport dans la barre de menu et copier/coller la PSK dans le pitit champs.

            comme quoi.
          • [^] # Re: Euh

            Posté par  . Évalué à 2.

            C'est amusant, j'ai vécu exactement la situation inverse, sous Windows XP, aucun problème par contre wpa_supplicant, beaucoup plus de mal, enfin heuresement que le fichier donné par la distribution donné un tas d'exemple pour diverses usages.

            Par contre quand ça merde, je suis heureux d'avoir les logs d'un wpa_supplicant ou autres ... alors que sous Windows c'est pas la joie.
  • # Tout ça pour ça....

    Posté par  . Évalué à 2.

    ... alors qu'avec Oracle Security Labels, n'importe quelle base de données est sécurisée selon les plus hautes normes de la NSA.

    S'ils savaient.....
  • # Clée WEP

    Posté par  . Évalué à 2.

    Même WEP n'est pas sécuritaire du tout! J'ai fait le test aujourd'hui au boulot. J'ai reniflé ~200 mo de paquets en 15 minutes avec Kismet et ça a prit 24 secondes à aircrack à trouver la clée! Je sais que ça peut prendre plus ou moins de temps tout dépendent du cas mais ça m'as fait réaliser que plus on monte en grade de WPA, mieux c'est (j'utilise WPA2 depuis quelques moi à la maison).
  • # La phrase choque !

    Posté par  . Évalué à 2.

    Le reportage conclu qu'une entreprise qui ne se protège pas disparaît en 2 ans.

    J'adore ce genre de phrase choque basé sur rien !

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.