ils disent avoir casse wpa2

Le
Secteur6
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Secteur6
Le #22394731
On Sun, 25 Jul 2010 19:25:54 +0200, Secteur6 wrote:

Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.



Marie Françoise Marais n'en démord pas, hadopi sévira sans
quartiers.
Tonton Th
Le #22394811
On 07/25/2010 07:29 PM, Secteur6 wrote:

Marie Françoise Marais n'en démord pas, hadopi sévira sans
quartiers.



Et dans les quartiers aussi !
moi-meme
Le #22395061
Le Sun, 25 Jul 2010 19:29:35 +0200, Secteur6 a écrit :

hadopi sévira sans --quartiers.-- moyens
yamo'
Le #22397161
Salut,

Secteur6 a tapoté, le 25/07/2010 19:25 sur fcolc:
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.




L'information est aussi reprise là :

Ce message sera plus en charte sur fr.comp.securite où je mets le suivi.

--
Stéphane
http://pasdenom.info/fortune
remy
Le #22397421
Secteur6 a écrit :
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meet ings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.



Selon les premiers détails fournis par AirTight Networks sur leur site
et nos confrères de
Networkworld.com, cet exploit repose sur une attaque de type Man in the
Middle via la GTK
(Group Transient Key, clé permettant de gérer le multicast). « Une
attaque qui a pour but
d'intercepter les communications entre deux parties, sans que ni l'une
ni l'autre ne puisse se
douter que le canal de communication entre elles a été compromis »

en gros effet d'annonce ou com pour conf

remy


--
http://remyaumeunier.chez-alice.fr/
Stephane Catteau
Le #22398801
yamo' devait dire quelque chose comme ceci :

Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.




L'information est aussi reprise là :




"[...] Exploiting the vulnerability, an insider can bypass WPA2 private
key encryption and authentication to sniff and decrypt data from other
authorized users as well as scan their Wi-Fi devices for
vulnerabilities, install malware and possibly compromise those Wi-Fi
devices. [...]"
<traduction vite fait et non littérale>
La faille permet de passer outre le cryptage et l'autentification de
la clé privée WPA2, permettant ainsi de sniffer et décrypter les
données transitant sur le réseau, ainsi que de scanner les machines à
la recherche de failles, y installer des virus/backdoor/autre et les
compromettre.
</>

Ce qui... ne nous en apprend pas beaucoup plus ; surtout qu'ils
enfoncent beaucoup de portes ouvertes dans leur présentation des faits
; tout ce qui suit, "to sniff and decrypt data", n'étant que les
risques habituels dès lors qu'il y a un vilain sur le réseau, quel que
soit se réseau. Bref il va falloir attendre le 1er aout pour savoir ce
qu'ils sont réellement capable de faire avec cette faille.
Stephane Catteau
Le #22426691
Stephane Catteau n'était pas loin de dire :

[...] Bref il va falloir attendre le 1er aout pour savoir ce qu'ils
sont réellement capable de faire avec cette faille.



Voilà, suffisait de demander[1] :

En résumer, l'attaque consiste à se faire passer pour la passerelle en
profitant de la faiblesse de la clé GTK (celle de la passerelle) et en
spoofant son adresse MAC, puis à interroger les clients pour qu'ils
envoient gentiment leur clé à eux (PTK). A partir de là ce serait un
banal Man In the Middle, l'attaquant pouvant tranquillement décrypter
tout ce qui passe par lui.

[Note: je suis assez nul en WiFi, bonne occasion pour apprendre]
Cependant je m'interroge sur la mise en pratique de la faille. Sur un
réseau filliaire, on peut faire dialoguer entre elles deux machines ayant
une adresse MAC identique. *Pour faire simple*, il suffit qu'elles soient
sur deux sous-réseaux physique différents ; un tunnel vers une machine
située sur le second sous-réseau, et la communication passe malgré les
adresses MAC identiques.
Est-ce réellement possible sur un réseau WiFi ?

Je pensais qu'avec le WiFi ce qui s'apparentait le plus à un sous-réseau
physique, c'était justement l'ensemble des machines reliées à une même
passerelle ; ce qui en gros base ce sous-réseau sur la clé GTK. Dans
cette attaque, la vrai passerelle et la machine de l'attaquant se
retrouveraient dans le même sous-réseau, la dernière supplantant la
première.
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ? Parce qu'un Man In the Middle qui se
contenterait de dropper les paquets qu'il reçoit, faute de pouvoir les
transmettre à une passerelle, ça a quand même un intérêt limité, non ?


[1]
En fait il n'y avait qu'un jour à attendre :
Erwan David
Le #22426841
Stephane Catteau
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ? Parce qu'un Man In the Middle qui se
contenterait de dropper les paquets qu'il reçoit, faute de pouvoir les
transmettre à une passerelle, ça a quand même un intérêt limité, non ?



Il peut avoir une autre interface (3G par exemple)...

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Pascal Hambourg
Le #22427911
Salut,

Stephane Catteau a écrit :

Cependant je m'interroge sur la mise en pratique de la faille. Sur un
réseau filliaire, on peut faire dialoguer entre elles deux machines ayant
une adresse MAC identique.



Entre elles si elles sont reliées directement par un simple câble, ça
doit être faisable à condition qu'elles acceptent d'émettre des trames
avec une adresse MAC destination identique à leur propre adresse (ou en
émettant en broadcast ou multicast mais c'est de la triche) et acceptent
les trames reçues avec une adresse MAC source identique à leur propre
adresse. C'est s'il y a des équipements de commutation (switch, pont)
intermédiaires que ça se complique car l'aiguillage va être perturbé par
la présence de la même adresse MAC sur deux ports différents.

*Pour faire simple*, il suffit qu'elles soient
sur deux sous-réseaux physique différents ;



Le sous-réseau est une notion de protocole réseau de couche 3 comme IP,
pas d'ethernet. La portée d'une adresse MAC est limitée au réseau
logique (et pas physique, penser aux switches, ponts et tunnels) de
couche 2 constituant un unique domaine de diffusion. Donc sur deux
réseaux ethernet séparés constituant deux domaines de diffusion
différents il n'y a pas de problème.

un tunnel vers une machine
située sur le second sous-réseau, et la communication passe malgré les
adresses MAC identiques.



Quel genre de tunnel ? Un tunnel ethernet ponté comme celui d'OpenVPN en
mode TAP ? Cela crée un domaine de broadcast unique et le pont fait de
l'aiguillage en fonction des adresses MAC comme un switch, donc si deux
machines ont la même adresse MAC de part et d'autres ça ne va pas bien
marcher.

Est-ce réellement possible sur un réseau WiFi ?

Je pensais qu'avec le WiFi ce qui s'apparentait le plus à un sous-réseau
physique, c'était justement l'ensemble des machines reliées à une même
passerelle ;



Passerelle ? Là encore c'est une notion de protocole réseau de couche 3.

ce qui en gros base ce sous-réseau sur la clé GTK. Dans
cette attaque, la vrai passerelle et la machine de l'attaquant se
retrouveraient dans le même sous-réseau, la dernière supplantant la
première.
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ?



La couche physique du wifi est comparable à un réseau ethernet coaxial
ou tout le monde reçoit toutes les trames. Donc si j'ai bien compris si
l'attaquant se contente de decrypter ou d'injecter du trafic il n'a pas
besoin de retransmettre les trames au vrai point d'accès, ce dernier les
reçoit déjà.
Stephane Catteau
Le #22429311
Pascal Hambourg n'était pas loin de dire :

un tunnel vers une machine située sur le second sous-réseau, et la
communication passe malgré les adresses MAC identiques.



Quel genre de tunnel ? Un tunnel ethernet ponté comme celui d'OpenVPN en
mode TAP ? Cela crée un domaine de broadcast unique et le pont fait de
l'aiguillage en fonction des adresses MAC comme un switch, donc si deux
machines ont la même adresse MAC de part et d'autres ça ne va pas bien
marcher.



Je plaçais une machine tierce entre les deux, mais comme tu l'as
rappelé au-dessus, dès lors qu'elles sont dans deux réseaux physiques
différents en fait ce n'est même pas nécessaire. J'ai une excuse, il
était tard :D


ce qui en gros base ce sous-réseau sur la clé GTK. Dans
cette attaque, la vrai passerelle et la machine de l'attaquant se
retrouveraient dans le même sous-réseau, la dernière supplantant la
première.
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ?



La couche physique du wifi est comparable à un réseau ethernet coaxial
ou tout le monde reçoit toutes les trames. Donc si j'ai bien compris si
l'attaquant se contente de decrypter ou d'injecter du trafic il n'a pas
besoin de retransmettre les trames au vrai point d'accès, ce dernier les
reçoit déjà.



Mais vi, bien sûr. J'étais braqué sur le problème du conflit que cela
pouvait créer en filliaire et j'ai complètement oublié que les ondes se
balades partout, elles. Du coup, sauf si je me plante encore,
l'attaquant n'a de toute façon pas besoin de relayer les données,
puisque la passerelle légitime les reçoit aussi et les considère comme
lui étant destiné (puisque c'est le cas). Le relais se fait donc
naturellement sans que l'attaquant n'ai besoin de le faire lui-même,
contrairement à ce qui se passerait s'il prenait la place d'une
passerelle, ou d'un switch sur un réseau filliaire.
Ce qui rend finalement cette attaque vachement fourbe, puisque ce
n'est pas un Man In the Middle, mais plutôt un gus qui regarderait par
dessus le mur. Il reçoit toutes les données comme s'il était le relais
légitime par lequel elles doivent passer, mais comme le relais légitime
les reçoit aussi, il réellement invisible tant qu'il n'émet pas. Le
moment crucial dans cette attaque est donc celui où l'attaquant prend
place dans le réseau et demande les clés PTK.
Pour l'infiltration d'un réseau d'entreprise il suffirait donc, dans
l'absolu, d'être en place avant l'ouverture et d'attendre bien sagement
que les machines se connectent au réseau les unes après les autres.
Elles enverraient d'elles-mêmes leur clé PTK et l'attaquant resterait
totalement invisible.

J'ai bon ?
Publicité
Poster une réponse
Anonyme