Le Queensland University of Technology's (QUT) Information Security Research
Centre, aurait identifié une faille de sécurité qui pourrait rendre non
opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
le bulletin de k-otik :
http://www.k-otik.net/bugtraq/05132004.IEEE80211.php
Le Queensland University of Technology's (QUT) Information Security Research Centre, aurait identifié une faille de sécurité qui pourrait rendre non opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
le bulletin de k-otik : http://www.k-otik.net/bugtraq/05132004.IEEE80211.php
:-(
Les bulletins sont ils-la pour expliquer les failles trouvées ou juste pour prévenir qu'il y a une faille?
Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce bulletin. Ils parlent de "description" de la faille en se contentant de nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS. Mais la faille... c'est quoi?
Frank wrote:
Le Queensland University of Technology's (QUT) Information Security Research
Centre, aurait identifié une faille de sécurité qui pourrait rendre non
opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
le bulletin de k-otik :
http://www.k-otik.net/bugtraq/05132004.IEEE80211.php
:-(
Les bulletins sont ils-la pour expliquer les failles trouvées ou juste
pour prévenir qu'il y a une faille?
Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce
bulletin. Ils parlent de "description" de la faille en se contentant de
nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais
que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS.
Mais la faille... c'est quoi?
Le Queensland University of Technology's (QUT) Information Security Research Centre, aurait identifié une faille de sécurité qui pourrait rendre non opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
le bulletin de k-otik : http://www.k-otik.net/bugtraq/05132004.IEEE80211.php
:-(
Les bulletins sont ils-la pour expliquer les failles trouvées ou juste pour prévenir qu'il y a une faille?
Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce bulletin. Ils parlent de "description" de la faille en se contentant de nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS. Mais la faille... c'est quoi?
Cedric Blancher
Le Fri, 14 May 2004 06:11:24 +0000, Elec a écrit :
Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce bulletin. Ils parlent de "description" de la faille en se contentant de nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS. Mais la faille... c'est quoi?
La faille est très simple, et même pas originale du tout. Pour émettre sur le médium, on doit attendre un temps de release pour s'assurer que la porteuse est libre (pour éviter les collisions, CA). Le principe de l'attaque est d'émettre sans attendre ce délai. Du coup, la porteuse n'est jamais libre et personne n'émet. Paf.
Ceci s'applique à n'importe quel réseau basé sur CSMA. Il suffit de faire en sorte que la porteuse ne jamais libre en émettant sans respecter la signalisation et hop.
-- Quoi ! Monsieur Antoine ! Si j'peux lui faire franchir les portes, faut p't'être le faire passer au travers ! -+- Lino Ventura, les Tontons Flingueurs
Le Fri, 14 May 2004 06:11:24 +0000, Elec a écrit :
Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce
bulletin. Ils parlent de "description" de la faille en se contentant de
nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais
que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS.
Mais la faille... c'est quoi?
La faille est très simple, et même pas originale du tout. Pour émettre
sur le médium, on doit attendre un temps de release pour s'assurer que la
porteuse est libre (pour éviter les collisions, CA). Le principe de
l'attaque est d'émettre sans attendre ce délai. Du coup, la porteuse
n'est jamais libre et personne n'émet. Paf.
Ceci s'applique à n'importe quel réseau basé sur CSMA. Il suffit de
faire en sorte que la porteuse ne jamais libre en émettant sans respecter
la signalisation et hop.
--
Quoi ! Monsieur Antoine ! Si j'peux lui faire franchir les portes, faut
p't'être le faire passer au travers !
-+- Lino Ventura, les Tontons Flingueurs
Le Fri, 14 May 2004 06:11:24 +0000, Elec a écrit :
Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce bulletin. Ils parlent de "description" de la faille en se contentant de nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS. Mais la faille... c'est quoi?
La faille est très simple, et même pas originale du tout. Pour émettre sur le médium, on doit attendre un temps de release pour s'assurer que la porteuse est libre (pour éviter les collisions, CA). Le principe de l'attaque est d'émettre sans attendre ce délai. Du coup, la porteuse n'est jamais libre et personne n'émet. Paf.
Ceci s'applique à n'importe quel réseau basé sur CSMA. Il suffit de faire en sorte que la porteuse ne jamais libre en émettant sans respecter la signalisation et hop.
-- Quoi ! Monsieur Antoine ! Si j'peux lui faire franchir les portes, faut p't'être le faire passer au travers ! -+- Lino Ventura, les Tontons Flingueurs
elvi52001
Elec wrote in message news:<40a3e97f$0$27669$...
Frank wrote:
Le Queensland University of Technology's (QUT) Information Security Research Centre, aurait identifié une faille de sécurité qui pourrait rendre non opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
le bulletin de k-otik : http://www.k-otik.net/bugtraq/05132004.IEEE80211.php
:-(
Mais la faille... c'est quoi?
Une vulnérabilité de type Déni de Service (DoS) a été identifiée dans la fonction de contrôle d'accès MAC (Medium access control) du protocole IEEE 802.11. Un attaquant pourrait exploiter cette vulnérabilité via la fonction CCA au niveau de la couche physique, en faisant en sorte que tous les nuds WLAN dans la portée, clients et points d'accès, différent la transmission des données. le dispositif réagira comme si le canal était toujours occupé, empêchant la transmission de toutes données par le réseau sans fil.
en gros, un petit malin avec un simple PDA peut crasher ton réseau Wifi, je pense qu'un exploit sera public bientôt ?
Elec <nospam@sorry.com> wrote in message news:<40a3e97f$0$27669$636a15ce@news.free.fr>...
Frank wrote:
Le Queensland University of Technology's (QUT) Information Security Research
Centre, aurait identifié une faille de sécurité qui pourrait rendre non
opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
le bulletin de k-otik :
http://www.k-otik.net/bugtraq/05132004.IEEE80211.php
:-(
Mais la faille... c'est quoi?
Une vulnérabilité de type Déni de Service (DoS) a été identifiée dans
la fonction de contrôle d'accès MAC (Medium access control) du
protocole IEEE 802.11. Un attaquant pourrait exploiter cette
vulnérabilité via la fonction CCA au niveau de la couche physique, en
faisant en sorte que tous les nuds WLAN dans la portée, clients et
points d'accès, différent la transmission des données. le dispositif
réagira comme si le canal était toujours occupé, empêchant la
transmission de toutes données par le réseau sans fil.
en gros, un petit malin avec un simple PDA peut crasher ton réseau
Wifi, je pense qu'un exploit sera public bientôt ?
Le Queensland University of Technology's (QUT) Information Security Research Centre, aurait identifié une faille de sécurité qui pourrait rendre non opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
le bulletin de k-otik : http://www.k-otik.net/bugtraq/05132004.IEEE80211.php
:-(
Mais la faille... c'est quoi?
Une vulnérabilité de type Déni de Service (DoS) a été identifiée dans la fonction de contrôle d'accès MAC (Medium access control) du protocole IEEE 802.11. Un attaquant pourrait exploiter cette vulnérabilité via la fonction CCA au niveau de la couche physique, en faisant en sorte que tous les nuds WLAN dans la portée, clients et points d'accès, différent la transmission des données. le dispositif réagira comme si le canal était toujours occupé, empêchant la transmission de toutes données par le réseau sans fil.
en gros, un petit malin avec un simple PDA peut crasher ton réseau Wifi, je pense qu'un exploit sera public bientôt ?
Gilles Cuesta
On 14 May 2004 14:40:41 GMT (Patrice) wrote:
en gros, un petit malin avec un simple PDA peut crasher ton réseau Wifi, je pense qu'un exploit sera public bientôt ?
Y'a la méthode militaire, 1Kw sur la bande de fréquence, et zou ! C'est comme sur un réseau ethernet, le type qui balance du 24V par la connectique RJ45, il va tout casser.
<humour> Et il parait meme que toutes les serveurs linux sont vulnérable au DoS "rouleau compresseur" ... </humour>
C'est la problématique générale de l'accès. Dans le cas du Wifi (comme les portables), c'est que l'accès au medium est relativement facile. A partir de là, ...
On 14 May 2004 14:40:41 GMT
elvi52001@yahoo.com (Patrice) wrote:
en gros, un petit malin avec un simple PDA peut crasher ton réseau
Wifi, je pense qu'un exploit sera public bientôt ?
Y'a la méthode militaire, 1Kw sur la bande de fréquence, et zou !
C'est comme sur un réseau ethernet, le type qui balance du 24V par la
connectique RJ45, il va tout casser.
<humour>
Et il parait meme que toutes les serveurs linux sont vulnérable au DoS
"rouleau compresseur" ...
</humour>
C'est la problématique générale de l'accès. Dans le cas du Wifi (comme
les portables), c'est que l'accès au medium est relativement facile.
A partir de là, ...
en gros, un petit malin avec un simple PDA peut crasher ton réseau Wifi, je pense qu'un exploit sera public bientôt ?
Y'a la méthode militaire, 1Kw sur la bande de fréquence, et zou ! C'est comme sur un réseau ethernet, le type qui balance du 24V par la connectique RJ45, il va tout casser.
<humour> Et il parait meme que toutes les serveurs linux sont vulnérable au DoS "rouleau compresseur" ... </humour>
C'est la problématique générale de l'accès. Dans le cas du Wifi (comme les portables), c'est que l'accès au medium est relativement facile. A partir de là, ...
C'est la problématique générale de l'accès. Dans le cas du Wifi (comme les portables), c'est que l'accès au medium est relativement facile. A partir de là, ...
Non c'est relativement simple à contrecarrer si le nombre de fréquences proposées est suffisant : il suffit que dans le protocole chaque paquet soit envoyé sur une fréquence différente ainsi la suppression d'une fréquence ne fait que réduire le débit possible mais ne bloque pas l'ensemble du réseau.
Si le protocole entre émetteur et récepteur(s) envoie de façon sécurisé la série de fréquences utilisées à venir personne ne peut bloquer le réseau sauf à avoir un émetteur qui couvre l'ensemble des fréquences possibles.
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe peut être mis en place sans être très performant mais je vous rappelle que c'est un des bases de transmission de données militaires ou à la limite chaque bit est envoyé sur une fréquence, parmi des tonnes, tirée de façon « aléatoire » ce qui fait que la transmission est noyée dans le bruit blanc.
-- Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
C'est la problématique générale de l'accès. Dans le cas du Wifi (comme
les portables), c'est que l'accès au medium est relativement facile.
A partir de là, ...
Non c'est relativement simple à contrecarrer si le nombre de fréquences
proposées est suffisant : il suffit que dans le protocole chaque paquet
soit envoyé sur une fréquence différente ainsi la suppression d'une
fréquence ne fait que réduire le débit possible mais ne bloque pas
l'ensemble du réseau.
Si le protocole entre émetteur et récepteur(s) envoie de façon sécurisé
la série de fréquences utilisées à venir personne ne peut bloquer le
réseau sauf à avoir un émetteur qui couvre l'ensemble des fréquences
possibles.
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe
peut être mis en place sans être très performant mais je vous rappelle
que c'est un des bases de transmission de données militaires ou à la
limite chaque bit est envoyé sur une fréquence, parmi des tonnes, tirée
de façon « aléatoire » ce qui fait que la transmission est noyée dans le
bruit blanc.
--
Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
C'est la problématique générale de l'accès. Dans le cas du Wifi (comme les portables), c'est que l'accès au medium est relativement facile. A partir de là, ...
Non c'est relativement simple à contrecarrer si le nombre de fréquences proposées est suffisant : il suffit que dans le protocole chaque paquet soit envoyé sur une fréquence différente ainsi la suppression d'une fréquence ne fait que réduire le débit possible mais ne bloque pas l'ensemble du réseau.
Si le protocole entre émetteur et récepteur(s) envoie de façon sécurisé la série de fréquences utilisées à venir personne ne peut bloquer le réseau sauf à avoir un émetteur qui couvre l'ensemble des fréquences possibles.
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe peut être mis en place sans être très performant mais je vous rappelle que c'est un des bases de transmission de données militaires ou à la limite chaque bit est envoyé sur une fréquence, parmi des tonnes, tirée de façon « aléatoire » ce qui fait que la transmission est noyée dans le bruit blanc.
-- Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Eric Razny
Benoit wrote:
Gilles Cuesta wrote:
[Snap : saut de fréquence]
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe peut être mis en place sans être très performant mais je vous rappelle que c'est un des bases de transmission de données militaires ou à la limite chaque bit est envoyé sur une fréquence, parmi des tonnes, tirée de façon « aléatoire » ce qui fait que la transmission est noyée dans le bruit blanc.
C'est certes une méthode généralement efficace. Mais il me semble que les dispositifs à sauts de fréquence sont très encadrés, sinon interdit aux civils dans notre beau pays libre :-( (Justement parce que les interceptions deviennent particulièrement coton à mettre en place quand c'est seulement possible).
Ce n'est donc, je crois, malheureusement pas un dispositif qu'on verra arriver de sitôt.
Eric
PS : pour mes posts des derniers jours (et d'aujourd'hui) désolé pour les "fôtes" pires que d'habitude (manque de sommeil, tout çaaaa)
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe
peut être mis en place sans être très performant mais je vous rappelle
que c'est un des bases de transmission de données militaires ou à la
limite chaque bit est envoyé sur une fréquence, parmi des tonnes,
tirée de façon « aléatoire » ce qui fait que la transmission est
noyée dans le bruit blanc.
C'est certes une méthode généralement efficace.
Mais il me semble que les dispositifs à sauts de fréquence sont très
encadrés, sinon interdit aux civils dans notre beau pays libre :-(
(Justement parce que les interceptions deviennent particulièrement coton à
mettre en place quand c'est seulement possible).
Ce n'est donc, je crois, malheureusement pas un dispositif qu'on verra
arriver de sitôt.
Eric
PS : pour mes posts des derniers jours (et d'aujourd'hui) désolé pour les
"fôtes" pires que d'habitude (manque de sommeil, tout çaaaa)
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe peut être mis en place sans être très performant mais je vous rappelle que c'est un des bases de transmission de données militaires ou à la limite chaque bit est envoyé sur une fréquence, parmi des tonnes, tirée de façon « aléatoire » ce qui fait que la transmission est noyée dans le bruit blanc.
C'est certes une méthode généralement efficace. Mais il me semble que les dispositifs à sauts de fréquence sont très encadrés, sinon interdit aux civils dans notre beau pays libre :-( (Justement parce que les interceptions deviennent particulièrement coton à mettre en place quand c'est seulement possible).
Ce n'est donc, je crois, malheureusement pas un dispositif qu'on verra arriver de sitôt.
Eric
PS : pour mes posts des derniers jours (et d'aujourd'hui) désolé pour les "fôtes" pires que d'habitude (manque de sommeil, tout çaaaa)
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Cedric Blancher
Le Sat, 15 May 2004 10:37:10 +0000, Eric Razny a écrit :
Mais il me semble que les dispositifs à sauts de fréquence sont très encadrés, sinon interdit aux civils dans notre beau pays libre :-( (Justement parce que les interceptions deviennent particulièrement coton à mettre en place quand c'est seulement possible).
Les premières cartes 802.11b à 1Mbps et 2Mbps étaient à saut de fréquence. Ça se trouve encore. Des trucs dans ce genre là :
J'en ai trouvé déployé en entreprise, et c'est encore pas mal utilisé par certains systèmes embarqués, genre lecteurs de code barre.
-- FYLG> Tiens, vlà une URL qui va bien : FYLG> ftp://127.0.0.1/WaReZ/NiouZeS/WinDoZe/NeWSMoNGeR/SuPeR c'est gentil sauf que l'adresse ne fonctionne pas sa me fais une erreur -+- Furtif in Guide du Neuneu Usenet : <MODE CERVEAU OFF> -+-
Le Sat, 15 May 2004 10:37:10 +0000, Eric Razny a écrit :
Mais il me semble que les dispositifs à sauts de fréquence sont très
encadrés, sinon interdit aux civils dans notre beau pays libre :-(
(Justement parce que les interceptions deviennent particulièrement coton à
mettre en place quand c'est seulement possible).
Les premières cartes 802.11b à 1Mbps et 2Mbps étaient à saut de
fréquence. Ça se trouve encore. Des trucs dans ce genre là :
J'en ai trouvé déployé en entreprise, et c'est encore pas mal utilisé
par certains systèmes embarqués, genre lecteurs de code barre.
--
FYLG> Tiens, vlà une URL qui va bien :
FYLG> ftp://127.0.0.1/WaReZ/NiouZeS/WinDoZe/NeWSMoNGeR/SuPeR
c'est gentil sauf que l'adresse ne fonctionne pas sa me fais une erreur
-+- Furtif in Guide du Neuneu Usenet : <MODE CERVEAU OFF> -+-
Le Sat, 15 May 2004 10:37:10 +0000, Eric Razny a écrit :
Mais il me semble que les dispositifs à sauts de fréquence sont très encadrés, sinon interdit aux civils dans notre beau pays libre :-( (Justement parce que les interceptions deviennent particulièrement coton à mettre en place quand c'est seulement possible).
Les premières cartes 802.11b à 1Mbps et 2Mbps étaient à saut de fréquence. Ça se trouve encore. Des trucs dans ce genre là :
J'en ai trouvé déployé en entreprise, et c'est encore pas mal utilisé par certains systèmes embarqués, genre lecteurs de code barre.
-- FYLG> Tiens, vlà une URL qui va bien : FYLG> ftp://127.0.0.1/WaReZ/NiouZeS/WinDoZe/NeWSMoNGeR/SuPeR c'est gentil sauf que l'adresse ne fonctionne pas sa me fais une erreur -+- Furtif in Guide du Neuneu Usenet : <MODE CERVEAU OFF> -+-
Erwann ABALEA
On 15 May 2004, Eric Razny wrote:
Benoit wrote:
Gilles Cuesta wrote:
[Snap : saut de fréquence]
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe peut être mis en place sans être très performant mais je vous rappelle que c'est un des bases de transmission de données militaires ou à la limite chaque bit est envoyé sur une fréquence, parmi des tonnes, tirée de façon « aléatoire » ce qui fait que la transmission est noyée dans le bruit blanc.
C'est certes une méthode généralement efficace. Mais il me semble que les dispositifs à sauts de fréquence sont très encadrés, sinon interdit aux civils dans notre beau pays libre :-(
Le GSM utilise lui aussi le saut de fréquence, mais ça n'est pas dans un but sécuritaire, c'est simplement pour éviter que quelqu'un se tape toute une conversation sur une bande de fréquence localement perturbée.
Et faire un émetteur à large bande pour faire chier plus de monde, c'est pas hyper compliqué non plus.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Ce ne sont que des propositions. Je ne veux pas les faire passer en force. Je pense que si mes idées doivent être reprises, elles ne doivent pas passer au vote, pour plusieurs raison : -+- BC in : http://neuneu.ctw.cc - Neuneu sans vote et sans forcer -+-
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe
peut être mis en place sans être très performant mais je vous rappelle
que c'est un des bases de transmission de données militaires ou à la
limite chaque bit est envoyé sur une fréquence, parmi des tonnes,
tirée de façon « aléatoire » ce qui fait que la transmission est
noyée dans le bruit blanc.
C'est certes une méthode généralement efficace.
Mais il me semble que les dispositifs à sauts de fréquence sont très
encadrés, sinon interdit aux civils dans notre beau pays libre :-(
Le GSM utilise lui aussi le saut de fréquence, mais ça n'est pas dans
un but sécuritaire, c'est simplement pour éviter que quelqu'un se tape
toute une conversation sur une bande de fréquence localement perturbée.
Et faire un émetteur à large bande pour faire chier plus de monde, c'est
pas hyper compliqué non plus.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Ce ne sont que des propositions. Je ne veux pas les faire passer en
force. Je pense que si mes idées doivent être reprises, elles ne
doivent pas passer au vote, pour plusieurs raison :
-+- BC in : http://neuneu.ctw.cc - Neuneu sans vote et sans forcer -+-
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe peut être mis en place sans être très performant mais je vous rappelle que c'est un des bases de transmission de données militaires ou à la limite chaque bit est envoyé sur une fréquence, parmi des tonnes, tirée de façon « aléatoire » ce qui fait que la transmission est noyée dans le bruit blanc.
C'est certes une méthode généralement efficace. Mais il me semble que les dispositifs à sauts de fréquence sont très encadrés, sinon interdit aux civils dans notre beau pays libre :-(
Le GSM utilise lui aussi le saut de fréquence, mais ça n'est pas dans un but sécuritaire, c'est simplement pour éviter que quelqu'un se tape toute une conversation sur une bande de fréquence localement perturbée.
Et faire un émetteur à large bande pour faire chier plus de monde, c'est pas hyper compliqué non plus.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Ce ne sont que des propositions. Je ne veux pas les faire passer en force. Je pense que si mes idées doivent être reprises, elles ne doivent pas passer au vote, pour plusieurs raison : -+- BC in : http://neuneu.ctw.cc - Neuneu sans vote et sans forcer -+-
Eric Razny
Erwann ABALEA wrote:
[Snap : saut de fréquence]
C'est certes une méthode généralement efficace. Mais il me semble que les dispositifs à sauts de fréquence sont très encadrés, sinon interdit aux civils dans notre beau pays libre :-(
Le GSM utilise lui aussi le saut de fréquence, mais ça n'est pas dans un but sécuritaire, c'est simplement pour éviter que quelqu'un se tape toute une conversation sur une bande de fréquence localement perturbée.
Et faire un émetteur à large bande pour faire chier plus de monde, c'est pas hyper compliqué non plus.
Oops. Au temps pour moi. J'avais simplement en mémoire : http://www.ssi.gouv.fr/fr/reglementation/regl_crypto.html qui parle de moyens contrôlés en crypto (sans en plus les interdire).
Bon, il est vraiment temps que je dorme un peu, je mélange tout là! Désolé pour le bruit
Eric
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Erwann ABALEA wrote:
[Snap : saut de fréquence]
C'est certes une méthode généralement efficace.
Mais il me semble que les dispositifs à sauts de fréquence sont très
encadrés, sinon interdit aux civils dans notre beau pays libre :-(
Le GSM utilise lui aussi le saut de fréquence, mais ça n'est pas dans
un but sécuritaire, c'est simplement pour éviter que quelqu'un se tape
toute une conversation sur une bande de fréquence localement
perturbée.
Et faire un émetteur à large bande pour faire chier plus de monde,
c'est pas hyper compliqué non plus.
Oops.
Au temps pour moi.
J'avais simplement en mémoire :
http://www.ssi.gouv.fr/fr/reglementation/regl_crypto.html
qui parle de moyens contrôlés en crypto (sans en plus les interdire).
Bon, il est vraiment temps que je dorme un peu, je mélange tout là!
Désolé pour le bruit
Eric
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
C'est certes une méthode généralement efficace. Mais il me semble que les dispositifs à sauts de fréquence sont très encadrés, sinon interdit aux civils dans notre beau pays libre :-(
Le GSM utilise lui aussi le saut de fréquence, mais ça n'est pas dans un but sécuritaire, c'est simplement pour éviter que quelqu'un se tape toute une conversation sur une bande de fréquence localement perturbée.
Et faire un émetteur à large bande pour faire chier plus de monde, c'est pas hyper compliqué non plus.
Oops. Au temps pour moi. J'avais simplement en mémoire : http://www.ssi.gouv.fr/fr/reglementation/regl_crypto.html qui parle de moyens contrôlés en crypto (sans en plus les interdire).
Bon, il est vraiment temps que je dorme un peu, je mélange tout là! Désolé pour le bruit
Eric
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
fatalerreur
Il se trouve que Cedric Blancher a formulé :
Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce bulletin. Ils parlent de "description" de la faille en se contentant de nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS. Mais la faille... c'est quoi?
La faille est très simple, et même pas originale du tout. Pour émettre sur le médium, on doit attendre un temps de release pour s'assurer que la porteuse est libre (pour éviter les collisions, CA). Le principe de l'attaque est d'émettre sans attendre ce délai. Du coup, la porteuse n'est jamais libre et personne n'émet. Paf.
Ceci s'applique à n'importe quel réseau basé sur CSMA. Il suffit de faire en sorte que la porteuse ne jamais libre en émettant sans respecter la signalisation et hop.
ca peut meme carrement etre utiliser sur n'importe quelle reseaux hertzien (fo just un peu de puissance)
-- Ceci est une signature automatique de MesNews. Site : http://mesnews.no-ip.com
Il se trouve que Cedric Blancher a formulé :
Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce
bulletin. Ils parlent de "description" de la faille en se contentant de
nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais
que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS.
Mais la faille... c'est quoi?
La faille est très simple, et même pas originale du tout. Pour émettre
sur le médium, on doit attendre un temps de release pour s'assurer que la
porteuse est libre (pour éviter les collisions, CA). Le principe de
l'attaque est d'émettre sans attendre ce délai. Du coup, la porteuse
n'est jamais libre et personne n'émet. Paf.
Ceci s'applique à n'importe quel réseau basé sur CSMA. Il suffit de
faire en sorte que la porteuse ne jamais libre en émettant sans respecter
la signalisation et hop.
ca peut meme carrement etre utiliser sur n'importe quelle reseaux
hertzien (fo just un peu de puissance)
--
Ceci est une signature automatique de MesNews.
Site : http://mesnews.no-ip.com
Je dis ça parce qu'il y a quelque chose que je ne comprends pas dans ce bulletin. Ils parlent de "description" de la faille en se contentant de nous rappeler la méthode d'accès physique du WiFi. Ok merci... Je sais que 802.11 utilise CSMA/CA et que la procédure CCA utilise DSSS. Mais la faille... c'est quoi?
La faille est très simple, et même pas originale du tout. Pour émettre sur le médium, on doit attendre un temps de release pour s'assurer que la porteuse est libre (pour éviter les collisions, CA). Le principe de l'attaque est d'émettre sans attendre ce délai. Du coup, la porteuse n'est jamais libre et personne n'émet. Paf.
Ceci s'applique à n'importe quel réseau basé sur CSMA. Il suffit de faire en sorte que la porteuse ne jamais libre en émettant sans respecter la signalisation et hop.
ca peut meme carrement etre utiliser sur n'importe quelle reseaux hertzien (fo just un peu de puissance)
-- Ceci est une signature automatique de MesNews. Site : http://mesnews.no-ip.com