Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

faille de securite critique dans la norme 802.11

16 réponses
Avatar
Frank
Le Queensland University of Technology's (QUT) Information Security Research
Centre, aurait identifié une faille de sécurité qui pourrait rendre non
opérationnel une infrastructure Wi-Fi en moins de 5 secondes.


le bulletin de k-otik :
http://www.k-otik.net/bugtraq/05132004.IEEE80211.php

:-(

10 réponses

1 2
Avatar
Elec
Frank wrote:
Le Queensland University of Technology's (QUT) Information Security Research
Centre, aurait identifié une faille de sécurité qui pourrait rendre non
opérationnel une infrastructure Wi-Fi en moins de 5 secondes.


le bulletin de k-otik :
http://www.k-otik.net/bugtraq/05132004.IEEE80211.php

:-(


Les bulletins sont ils-la pour expliquer les failles trouvées ou juste
pour prévenir qu'il y a une faille?

Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce
bulletin. Ils parlent de "description" de la faille en se contentant de
nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais
que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS.
Mais la faille... c'est quoi?

Avatar
Cedric Blancher
Le Fri, 14 May 2004 06:11:24 +0000, Elec a écrit :
Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce
bulletin. Ils parlent de "description" de la faille en se contentant de
nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais
que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS.
Mais la faille... c'est quoi?


La faille est très simple, et même pas originale du tout. Pour émettre
sur le médium, on doit attendre un temps de release pour s'assurer que la
porteuse est libre (pour éviter les collisions, CA). Le principe de
l'attaque est d'émettre sans attendre ce délai. Du coup, la porteuse
n'est jamais libre et personne n'émet. Paf.

Ceci s'applique à n'importe quel réseau basé sur CSMA. Il suffit de
faire en sorte que la porteuse ne jamais libre en émettant sans respecter
la signalisation et hop.

--
Quoi ! Monsieur Antoine ! Si j'peux lui faire franchir les portes, faut
p't'être le faire passer au travers !
-+- Lino Ventura, les Tontons Flingueurs

Avatar
elvi52001
Elec wrote in message news:<40a3e97f$0$27669$...
Frank wrote:
Le Queensland University of Technology's (QUT) Information Security Research
Centre, aurait identifié une faille de sécurité qui pourrait rendre non
opérationnel une infrastructure Wi-Fi en moins de 5 secondes.


le bulletin de k-otik :
http://www.k-otik.net/bugtraq/05132004.IEEE80211.php

:-(


Mais la faille... c'est quoi?


Une vulnérabilité de type Déni de Service (DoS) a été identifiée dans
la fonction de contrôle d'accès MAC (Medium access control) du
protocole IEEE 802.11. Un attaquant pourrait exploiter cette
vulnérabilité via la fonction CCA au niveau de la couche physique, en
faisant en sorte que tous les nœuds WLAN dans la portée, clients et
points d'accès, différent la transmission des données. le dispositif
réagira comme si le canal était toujours occupé, empêchant la
transmission de toutes données par le réseau sans fil.

en gros, un petit malin avec un simple PDA peut crasher ton réseau
Wifi, je pense qu'un exploit sera public bientôt ?


Avatar
Gilles Cuesta
On 14 May 2004 14:40:41 GMT
(Patrice) wrote:

en gros, un petit malin avec un simple PDA peut crasher ton réseau
Wifi, je pense qu'un exploit sera public bientôt ?


Y'a la méthode militaire, 1Kw sur la bande de fréquence, et zou !
C'est comme sur un réseau ethernet, le type qui balance du 24V par la
connectique RJ45, il va tout casser.

<humour>
Et il parait meme que toutes les serveurs linux sont vulnérable au DoS
"rouleau compresseur" ...
</humour>

C'est la problématique générale de l'accès. Dans le cas du Wifi (comme
les portables), c'est que l'accès au medium est relativement facile.
A partir de là, ...

--
Gilles Cuesta
Netimedias - http://www.netimedias.com

Avatar
benoit.sansspam
Gilles Cuesta wrote:

C'est la problématique générale de l'accès. Dans le cas du Wifi (comme
les portables), c'est que l'accès au medium est relativement facile.
A partir de là, ...


Non c'est relativement simple à contrecarrer si le nombre de fréquences
proposées est suffisant : il suffit que dans le protocole chaque paquet
soit envoyé sur une fréquence différente ainsi la suppression d'une
fréquence ne fait que réduire le débit possible mais ne bloque pas
l'ensemble du réseau.

Si le protocole entre émetteur et récepteur(s) envoie de façon sécurisé
la série de fréquences utilisées à venir personne ne peut bloquer le
réseau sauf à avoir un émetteur qui couvre l'ensemble des fréquences
possibles.

Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe
peut être mis en place sans être très performant mais je vous rappelle
que c'est un des bases de transmission de données militaires ou à la
limite chaque bit est envoyé sur une fréquence, parmi des tonnes, tirée
de façon « aléatoire » ce qui fait que la transmission est noyée dans le
bruit blanc.

--
Benoît Leraillez

La douleur des autres est tout à fait supportable, hors les cris.

Avatar
Eric Razny
Benoit wrote:
Gilles Cuesta wrote:


[Snap : saut de fréquence]

Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe
peut être mis en place sans être très performant mais je vous rappelle
que c'est un des bases de transmission de données militaires ou à la
limite chaque bit est envoyé sur une fréquence, parmi des tonnes,
tirée de façon « aléatoire » ce qui fait que la transmission est
noyée dans le bruit blanc.


C'est certes une méthode généralement efficace.
Mais il me semble que les dispositifs à sauts de fréquence sont très
encadrés, sinon interdit aux civils dans notre beau pays libre :-(
(Justement parce que les interceptions deviennent particulièrement coton à
mettre en place quand c'est seulement possible).

Ce n'est donc, je crois, malheureusement pas un dispositif qu'on verra
arriver de sitôt.

Eric

PS : pour mes posts des derniers jours (et d'aujourd'hui) désolé pour les
"fôtes" pires que d'habitude (manque de sommeil, tout çaaaa)

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.

Avatar
Cedric Blancher
Le Sat, 15 May 2004 10:37:10 +0000, Eric Razny a écrit :
Mais il me semble que les dispositifs à sauts de fréquence sont très
encadrés, sinon interdit aux civils dans notre beau pays libre :-(
(Justement parce que les interceptions deviennent particulièrement coton à
mettre en place quand c'est seulement possible).


Les premières cartes 802.11b à 1Mbps et 2Mbps étaient à saut de
fréquence. Ça se trouve encore. Des trucs dans ce genre là :

http://www.symbol.com/products/wireless/wireless_sp24_2mb_broch.html

J'en ai trouvé déployé en entreprise, et c'est encore pas mal utilisé
par certains systèmes embarqués, genre lecteurs de code barre.

--
FYLG> Tiens, vlà une URL qui va bien :
FYLG> ftp://127.0.0.1/WaReZ/NiouZeS/WinDoZe/NeWSMoNGeR/SuPeR
c'est gentil sauf que l'adresse ne fonctionne pas sa me fais une erreur
-+- Furtif in Guide du Neuneu Usenet : <MODE CERVEAU OFF> -+-

Avatar
Erwann ABALEA
On 15 May 2004, Eric Razny wrote:

Benoit wrote:
Gilles Cuesta wrote:


[Snap : saut de fréquence]

Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe
peut être mis en place sans être très performant mais je vous rappelle
que c'est un des bases de transmission de données militaires ou à la
limite chaque bit est envoyé sur une fréquence, parmi des tonnes,
tirée de façon « aléatoire » ce qui fait que la transmission est
noyée dans le bruit blanc.


C'est certes une méthode généralement efficace.
Mais il me semble que les dispositifs à sauts de fréquence sont très
encadrés, sinon interdit aux civils dans notre beau pays libre :-(


Le GSM utilise lui aussi le saut de fréquence, mais ça n'est pas dans
un but sécuritaire, c'est simplement pour éviter que quelqu'un se tape
toute une conversation sur une bande de fréquence localement perturbée.

Et faire un émetteur à large bande pour faire chier plus de monde, c'est
pas hyper compliqué non plus.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Ce ne sont que des propositions. Je ne veux pas les faire passer en
force. Je pense que si mes idées doivent être reprises, elles ne
doivent pas passer au vote, pour plusieurs raison :
-+- BC in : http://neuneu.ctw.cc - Neuneu sans vote et sans forcer -+-


Avatar
Eric Razny
Erwann ABALEA wrote:

[Snap : saut de fréquence]

C'est certes une méthode généralement efficace.
Mais il me semble que les dispositifs à sauts de fréquence sont très
encadrés, sinon interdit aux civils dans notre beau pays libre :-(


Le GSM utilise lui aussi le saut de fréquence, mais ça n'est pas dans
un but sécuritaire, c'est simplement pour éviter que quelqu'un se tape
toute une conversation sur une bande de fréquence localement
perturbée.

Et faire un émetteur à large bande pour faire chier plus de monde,
c'est pas hyper compliqué non plus.


Oops.
Au temps pour moi.
J'avais simplement en mémoire :
http://www.ssi.gouv.fr/fr/reglementation/regl_crypto.html
qui parle de moyens contrôlés en crypto (sans en plus les interdire).


Bon, il est vraiment temps que je dorme un peu, je mélange tout là!
Désolé pour le bruit

Eric

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.


Avatar
fatalerreur
Il se trouve que Cedric Blancher a formulé :
Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce
bulletin. Ils parlent de "description" de la faille en se contentant de
nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais
que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS.
Mais la faille... c'est quoi?


La faille est très simple, et même pas originale du tout. Pour émettre
sur le médium, on doit attendre un temps de release pour s'assurer que la
porteuse est libre (pour éviter les collisions, CA). Le principe de
l'attaque est d'émettre sans attendre ce délai. Du coup, la porteuse
n'est jamais libre et personne n'émet. Paf.

Ceci s'applique à n'importe quel réseau basé sur CSMA. Il suffit de
faire en sorte que la porteuse ne jamais libre en émettant sans respecter
la signalisation et hop.


ca peut meme carrement etre utiliser sur n'importe quelle reseaux
hertzien (fo just un peu de puissance)

--
Ceci est une signature automatique de MesNews.
Site : http://mesnews.no-ip.com


1 2