est-il aisé de sniffer les trames ethernet ?
Je comprend tout à fait qu'il serait préferable de faire transiter
un flux TCP/IP crypté (VPN) mais je n'ai pas (encore) les
compétences pour le mettre en place.
Donc en attendant j'étudie les solutions alternatives dont le pppoe.
Merci pour vos avis eclairés sur le sujet.
est-il aisé de sniffer les trames ethernet ?
Je comprend tout à fait qu'il serait préferable de faire transiter
un flux TCP/IP crypté (VPN) mais je n'ai pas (encore) les
compétences pour le mettre en place.
Donc en attendant j'étudie les solutions alternatives dont le pppoe.
Merci pour vos avis eclairés sur le sujet.
est-il aisé de sniffer les trames ethernet ?
Je comprend tout à fait qu'il serait préferable de faire transiter
un flux TCP/IP crypté (VPN) mais je n'ai pas (encore) les
compétences pour le mettre en place.
Donc en attendant j'étudie les solutions alternatives dont le pppoe.
Merci pour vos avis eclairés sur le sujet.
j'envisage de mettre en place une solution wifi en utilisant le protocole
pppoe.
c'est a dire que sur les machines clientes se trouvent un client pppoe qui
contacte via une carte wifi et un AP le serveur pppoe. le serveur pppoe
tourne sur linux, les clients seront de tous types: mac, win, linux, bsd,
du moment qu'ils ont un client pppoe l'authentification se fera par
user/pass CHAP
j'envisage de mettre en place une solution wifi en utilisant le protocole
pppoe.
c'est a dire que sur les machines clientes se trouvent un client pppoe qui
contacte via une carte wifi et un AP le serveur pppoe. le serveur pppoe
tourne sur linux, les clients seront de tous types: mac, win, linux, bsd,
du moment qu'ils ont un client pppoe l'authentification se fera par
user/pass CHAP
j'envisage de mettre en place une solution wifi en utilisant le protocole
pppoe.
c'est a dire que sur les machines clientes se trouvent un client pppoe qui
contacte via une carte wifi et un AP le serveur pppoe. le serveur pppoe
tourne sur linux, les clients seront de tous types: mac, win, linux, bsd,
du moment qu'ils ont un client pppoe l'authentification se fera par
user/pass CHAP
John nous disait récement dans fr.comp.securite
<news: :Je comprend tout à fait qu'il serait préferable de faire transiter
un flux TCP/IP crypté (VPN) mais je n'ai pas (encore) les
compétences pour le mettre en place.
Il me semble que la plus part des solutions wifi actuelles dispose
d'un système de cryptage entre les différents éléments, mais je ne sais
pas ce que ça vaut.
Merci pour vos avis eclairés sur le sujet.
De rien, mais mon avis n'est éclairé que par une bougie, attend quand
même la réponse de vrais spécialistes.
John nous disait récement dans fr.comp.securite
<news:f4b246ab.0309111218.3f96d43a@posting.google.com> :
Je comprend tout à fait qu'il serait préferable de faire transiter
un flux TCP/IP crypté (VPN) mais je n'ai pas (encore) les
compétences pour le mettre en place.
Il me semble que la plus part des solutions wifi actuelles dispose
d'un système de cryptage entre les différents éléments, mais je ne sais
pas ce que ça vaut.
Merci pour vos avis eclairés sur le sujet.
De rien, mais mon avis n'est éclairé que par une bougie, attend quand
même la réponse de vrais spécialistes.
John nous disait récement dans fr.comp.securite
<news: :Je comprend tout à fait qu'il serait préferable de faire transiter
un flux TCP/IP crypté (VPN) mais je n'ai pas (encore) les
compétences pour le mettre en place.
Il me semble que la plus part des solutions wifi actuelles dispose
d'un système de cryptage entre les différents éléments, mais je ne sais
pas ce que ça vaut.
Merci pour vos avis eclairés sur le sujet.
De rien, mais mon avis n'est éclairé que par une bougie, attend quand
même la réponse de vrais spécialistes.
Je comprend tout à fait qu'il serait préferable de faire transiter
un flux TCP/IP crypté (VPN) mais je n'ai pas (encore) les
compétences pour le mettre en place.
Il me semble que la plus part des solutions wifi actuelles dispose
d'un système de cryptage entre les différents éléments, mais je ne sais
pas ce que ça vaut.
Je comprend tout à fait qu'il serait préferable de faire transiter
un flux TCP/IP crypté (VPN) mais je n'ai pas (encore) les
compétences pour le mettre en place.
Il me semble que la plus part des solutions wifi actuelles dispose
d'un système de cryptage entre les différents éléments, mais je ne sais
pas ce que ça vaut.
Je comprend tout à fait qu'il serait préferable de faire transiter
un flux TCP/IP crypté (VPN) mais je n'ai pas (encore) les
compétences pour le mettre en place.
Il me semble que la plus part des solutions wifi actuelles dispose
d'un système de cryptage entre les différents éléments, mais je ne sais
pas ce que ça vaut.
d'après le misc 6 et son dossier sur le wireless, pas grand
chose.D'ailleurs au moins l'un des auteurs de ce dossier est parmi nous si
je ne m'abuse ;)
d'après le misc 6 et son dossier sur le wireless, pas grand
chose.D'ailleurs au moins l'un des auteurs de ce dossier est parmi nous si
je ne m'abuse ;)
d'après le misc 6 et son dossier sur le wireless, pas grand
chose.D'ailleurs au moins l'un des auteurs de ce dossier est parmi nous si
je ne m'abuse ;)
"Cedric" == Cedric Blancher writes:
"Cedric" == Cedric Blancher <blancher@cartel-securite.fr> writes:
"Cedric" == Cedric Blancher writes:
Sauf erreur (possible) de ma part, PPPoE est un simple protocole de
transfert permettant de faire passer de l'IP dans une partie de réseau
qui n'est pas IP.
Sauf erreur (possible) de ma part, PPPoE est un simple protocole de
transfert permettant de faire passer de l'IP dans une partie de réseau
qui n'est pas IP.
Sauf erreur (possible) de ma part, PPPoE est un simple protocole de
transfert permettant de faire passer de l'IP dans une partie de réseau
qui n'est pas IP.
Les choses ont pas mal évolué depuis, avec l'introduction de WPA d'une
part, mais surtout avec une intégration de 802.1x plus poussée, qui
permet de dériver des clés aléatoires des éléments
d'authentification. Donc, même si on reste en WEP, le simple fait que
chaque client WiFi utilise un clé unique qui pourra éventuellement être
renégociée rend les attaques contre le WEP nettement plus difficile,
puisqu'elles supposent la collecte d'une nombre de trames chiffrées avec
la même clé important. De plus, comme les clés sont uniques, les
clients valides ne peuvent plus se sniffer entre eux. Enfin on peut passer
en chiffrement WPA si on a un driver qui le supporte en attendant le draft
802.11i final.
Les choses ont pas mal évolué depuis, avec l'introduction de WPA d'une
part, mais surtout avec une intégration de 802.1x plus poussée, qui
permet de dériver des clés aléatoires des éléments
d'authentification. Donc, même si on reste en WEP, le simple fait que
chaque client WiFi utilise un clé unique qui pourra éventuellement être
renégociée rend les attaques contre le WEP nettement plus difficile,
puisqu'elles supposent la collecte d'une nombre de trames chiffrées avec
la même clé important. De plus, comme les clés sont uniques, les
clients valides ne peuvent plus se sniffer entre eux. Enfin on peut passer
en chiffrement WPA si on a un driver qui le supporte en attendant le draft
802.11i final.
Les choses ont pas mal évolué depuis, avec l'introduction de WPA d'une
part, mais surtout avec une intégration de 802.1x plus poussée, qui
permet de dériver des clés aléatoires des éléments
d'authentification. Donc, même si on reste en WEP, le simple fait que
chaque client WiFi utilise un clé unique qui pourra éventuellement être
renégociée rend les attaques contre le WEP nettement plus difficile,
puisqu'elles supposent la collecte d'une nombre de trames chiffrées avec
la même clé important. De plus, comme les clés sont uniques, les
clients valides ne peuvent plus se sniffer entre eux. Enfin on peut passer
en chiffrement WPA si on a un driver qui le supporte en attendant le draft
802.11i final.
Il s'agit en fait d'identifier une partie de la trame qui correspond à
l'adresse IP destination (le chiffrement n'étant qu'à base de XOR,
l'emplacement des informations ne devrait pas être modifié)
On peut ainsi envoyer une trame chiffrée et récupérer le clair (en
mettant notre machine en destination) La clé est ensuite obtenue en
faisant un XOR des deux.
La rapidité de cette attaque rendrait la dérivation de clefs moins
efficace, voir pas du tout...
Il s'agit en fait d'identifier une partie de la trame qui correspond à
l'adresse IP destination (le chiffrement n'étant qu'à base de XOR,
l'emplacement des informations ne devrait pas être modifié)
On peut ainsi envoyer une trame chiffrée et récupérer le clair (en
mettant notre machine en destination) La clé est ensuite obtenue en
faisant un XOR des deux.
La rapidité de cette attaque rendrait la dérivation de clefs moins
efficace, voir pas du tout...
Il s'agit en fait d'identifier une partie de la trame qui correspond à
l'adresse IP destination (le chiffrement n'étant qu'à base de XOR,
l'emplacement des informations ne devrait pas être modifié)
On peut ainsi envoyer une trame chiffrée et récupérer le clair (en
mettant notre machine en destination) La clé est ensuite obtenue en
faisant un XOR des deux.
La rapidité de cette attaque rendrait la dérivation de clefs moins
efficace, voir pas du tout...
Oui, mais là, il faut une machine sur le réseau filaire, c'est quand
même vachement contraignant, non ?
Oui, mais là, il faut une machine sur le réseau filaire, c'est quand
même vachement contraignant, non ?
Oui, mais là, il faut une machine sur le réseau filaire, c'est quand
même vachement contraignant, non ?