Je viens de remplacer mon routeur wifi google par un autre routeur wifi
google, que j'ai configuré avec le même réseau et le même mot de
passe. Je m'attendais Í devoir malgré tout reconfigurer tous les
appareils sans fils pour les authentifier sur le nouveau routeur wifi, au
contraire tous les appareils ont continué de fonctionner sans la moindre
intervention manuelle.
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements. Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
Je viens de remplacer mon routeur wifi google par un autre routeur wifi
google, que j'ai configuré avec le même réseau et le même mot de
passe. Je m'attendais Í devoir malgré tout reconfigurer tous les
appareils sans fils pour les authentifier sur le nouveau routeur wifi, au
contraire tous les appareils ont continué de fonctionner sans la moindre
intervention manuelle.
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements. Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
Je viens de remplacer mon routeur wifi google par un autre routeur wifi
google, que j'ai configuré avec le même réseau et le même mot de
passe. Je m'attendais Í devoir malgré tout reconfigurer tous les
appareils sans fils pour les authentifier sur le nouveau routeur wifi, au
contraire tous les appareils ont continué de fonctionner sans la moindre
intervention manuelle.
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements. Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements.
Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements.
Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements.
Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
Bonjour,
Le 23/07/2022 12:31, Julien Arlandis a écrit :Je viens de remplacer mon routeur wifi google par un autre routeur wifi
google, que j'ai configuré avec le même réseau et le même mot de
passe. Je m'attendais Í devoir malgré tout reconfigurer tous les
appareils sans fils pour les authentifier sur le nouveau routeur wifi, au
contraire tous les appareils ont continué de fonctionner sans la moindre
intervention manuelle.
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements. Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
À partir du moment o͹ ils connaissent et utilisent le même mot de passe,
même s'il y a échange de clé publique, il suffit que les appareils aient
procédé de nouveau Í cet échange lorsque tu as remplacé ton routeur, non ?
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
Dans un bÍ¢timent assez grand, j'ai utilisé des répéteurs wifi qui sont
autant de routeurs différents (je crois), configurés avec le même nom
de réseau et le même mot de passe. GrÍ¢ce Í cela, les clients wifi peuvent
être déplacés d'un endroit Í un autre du bÍ¢timent sans discontinuité du
service et sans devoir accepter Í la main une reconfiguration d'un endroit
Í l'autre.
Bonjour,
Le 23/07/2022 12:31, Julien Arlandis a écrit :
Je viens de remplacer mon routeur wifi google par un autre routeur wifi
google, que j'ai configuré avec le même réseau et le même mot de
passe. Je m'attendais Í devoir malgré tout reconfigurer tous les
appareils sans fils pour les authentifier sur le nouveau routeur wifi, au
contraire tous les appareils ont continué de fonctionner sans la moindre
intervention manuelle.
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements. Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
À partir du moment o͹ ils connaissent et utilisent le même mot de passe,
même s'il y a échange de clé publique, il suffit que les appareils aient
procédé de nouveau Í cet échange lorsque tu as remplacé ton routeur, non ?
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
Dans un bÍ¢timent assez grand, j'ai utilisé des répéteurs wifi qui sont
autant de routeurs différents (je crois), configurés avec le même nom
de réseau et le même mot de passe. GrÍ¢ce Í cela, les clients wifi peuvent
être déplacés d'un endroit Í un autre du bÍ¢timent sans discontinuité du
service et sans devoir accepter Í la main une reconfiguration d'un endroit
Í l'autre.
Bonjour,
Le 23/07/2022 12:31, Julien Arlandis a écrit :Je viens de remplacer mon routeur wifi google par un autre routeur wifi
google, que j'ai configuré avec le même réseau et le même mot de
passe. Je m'attendais Í devoir malgré tout reconfigurer tous les
appareils sans fils pour les authentifier sur le nouveau routeur wifi, au
contraire tous les appareils ont continué de fonctionner sans la moindre
intervention manuelle.
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements. Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
À partir du moment o͹ ils connaissent et utilisent le même mot de passe,
même s'il y a échange de clé publique, il suffit que les appareils aient
procédé de nouveau Í cet échange lorsque tu as remplacé ton routeur, non ?
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
Dans un bÍ¢timent assez grand, j'ai utilisé des répéteurs wifi qui sont
autant de routeurs différents (je crois), configurés avec le même nom
de réseau et le même mot de passe. GrÍ¢ce Í cela, les clients wifi peuvent
être déplacés d'un endroit Í un autre du bÍ¢timent sans discontinuité du
service et sans devoir accepter Í la main une reconfiguration d'un endroit
Í l'autre.
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
À partir du moment o͹ ils connaissent et utilisent le même mot de passe,
même s'il y a échange de clé publique, il suffit que les appareils aient
procédé de nouveau Í cet échange lorsque tu as remplacé ton routeur, non ?
Normalement le remplacement de la clef publique requiert une approbation
manuelle, ceci afin d'éviter que l'équipement soit automatiquement
détourné. En tout cela est le fonctionnement normal d'un client SSH,
lorsque tu réinstalles un nouveau serveur avec une nouvelle clé privée,
même si l'ip, le login et le mot de passe sont identiques. Le client SSH
t'alerte sur une potentielle fraude Í l'identité, te demande de
supprimer l'ancienne clé publique et bloque la connexion. Je m'attendais
Í un même comportement pour l'accès au nouveau réseau wifi, d'o͹ mon
étonnement.
Dans un bÍ¢timent assez grand, j'ai utilisé des répéteurs wifi qui sont
autant de routeurs différents (je crois), configurés avec le même nom
de réseau et le même mot de passe. GrÍ¢ce Í cela, les clients wifi peuvent
être déplacés d'un endroit Í un autre du bÍ¢timent sans discontinuité du
service et sans devoir accepter Í la main une reconfiguration d'un endroit
Í l'autre.
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
À partir du moment o͹ ils connaissent et utilisent le même mot de passe,
même s'il y a échange de clé publique, il suffit que les appareils aient
procédé de nouveau Í cet échange lorsque tu as remplacé ton routeur, non ?
Normalement le remplacement de la clef publique requiert une approbation
manuelle, ceci afin d'éviter que l'équipement soit automatiquement
détourné. En tout cela est le fonctionnement normal d'un client SSH,
lorsque tu réinstalles un nouveau serveur avec une nouvelle clé privée,
même si l'ip, le login et le mot de passe sont identiques. Le client SSH
t'alerte sur une potentielle fraude Í l'identité, te demande de
supprimer l'ancienne clé publique et bloque la connexion. Je m'attendais
Í un même comportement pour l'accès au nouveau réseau wifi, d'o͹ mon
étonnement.
Dans un bÍ¢timent assez grand, j'ai utilisé des répéteurs wifi qui sont
autant de routeurs différents (je crois), configurés avec le même nom
de réseau et le même mot de passe. GrÍ¢ce Í cela, les clients wifi peuvent
être déplacés d'un endroit Í un autre du bÍ¢timent sans discontinuité du
service et sans devoir accepter Í la main une reconfiguration d'un endroit
Í l'autre.
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
À partir du moment o͹ ils connaissent et utilisent le même mot de passe,
même s'il y a échange de clé publique, il suffit que les appareils aient
procédé de nouveau Í cet échange lorsque tu as remplacé ton routeur, non ?
Normalement le remplacement de la clef publique requiert une approbation
manuelle, ceci afin d'éviter que l'équipement soit automatiquement
détourné. En tout cela est le fonctionnement normal d'un client SSH,
lorsque tu réinstalles un nouveau serveur avec une nouvelle clé privée,
même si l'ip, le login et le mot de passe sont identiques. Le client SSH
t'alerte sur une potentielle fraude Í l'identité, te demande de
supprimer l'ancienne clé publique et bloque la connexion. Je m'attendais
Í un même comportement pour l'accès au nouveau réseau wifi, d'o͹ mon
étonnement.
Dans un bÍ¢timent assez grand, j'ai utilisé des répéteurs wifi qui sont
autant de routeurs différents (je crois), configurés avec le même nom
de réseau et le même mot de passe. GrÍ¢ce Í cela, les clients wifi peuvent
être déplacés d'un endroit Í un autre du bÍ¢timent sans discontinuité du
service et sans devoir accepter Í la main une reconfiguration d'un endroit
Í l'autre.
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste Í charge du routeur maÍ®tre ?
Julien Arlandis wrote:Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements.
Oui, c'est pour cela que les entreprises utilisent plutÍ´t des systèmes Í
tunnels d'authentification: EAP TTLS dans le monde standard et d'autres
protocoles similaires dans le monde propriétaire.
Pour que cela fonctionne, les clients doivent pouvoir vérifier le
certificat présenté par le serveur d'authentification, puis établir un
tunnel chiffré garanti sans attaque du relais (MitM). Enfin, les
protocoles d'authentification classiques comme PAP, CHAP, voire MS-CHAP
peuvent être utilisés (eux n'ont pas de protection contre le MitM, mais
c'est le tunnel sécurisé qui l'assure).
Si un faux access-point se présente, alors il n'aura pas le bon
certificat (soit la chaÍ®ne de confiance ne sera pas présente, soit, et
c'est plus simple, cela ne correspondra pas au certificat sauvegardé).
Sans utiliser cette technique et avec un simple WEP/WPA/WPA2/WPA3, ou si
le certificat n'est pas vérifié en mode "entreprise", il est possible de
faire des attaques MitM, voire même, par exemple avec un T/TLS + PAP
sans certificat vérifié, d'obtenir le mot de passe en clair.
Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
Je n'ai jamais vu d'option, sur les clients "accepter ce certificat et
le sauvegarder", ça pourrait être une excellente idée.
Quel est le protocole d'authentification utilisé par ton access point?
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
C'est envisageable, avec un protocole d'authentification de type
"entreprise".
Julien Arlandis <julien.arlandis@gmail.com> wrote:
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements.
Oui, c'est pour cela que les entreprises utilisent plutÍ´t des systèmes Í
tunnels d'authentification: EAP TTLS dans le monde standard et d'autres
protocoles similaires dans le monde propriétaire.
Pour que cela fonctionne, les clients doivent pouvoir vérifier le
certificat présenté par le serveur d'authentification, puis établir un
tunnel chiffré garanti sans attaque du relais (MitM). Enfin, les
protocoles d'authentification classiques comme PAP, CHAP, voire MS-CHAP
peuvent être utilisés (eux n'ont pas de protection contre le MitM, mais
c'est le tunnel sécurisé qui l'assure).
Si un faux access-point se présente, alors il n'aura pas le bon
certificat (soit la chaÍ®ne de confiance ne sera pas présente, soit, et
c'est plus simple, cela ne correspondra pas au certificat sauvegardé).
Sans utiliser cette technique et avec un simple WEP/WPA/WPA2/WPA3, ou si
le certificat n'est pas vérifié en mode "entreprise", il est possible de
faire des attaques MitM, voire même, par exemple avec un T/TLS + PAP
sans certificat vérifié, d'obtenir le mot de passe en clair.
Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
Je n'ai jamais vu d'option, sur les clients "accepter ce certificat et
le sauvegarder", ça pourrait être une excellente idée.
Quel est le protocole d'authentification utilisé par ton access point?
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
C'est envisageable, avec un protocole d'authentification de type
"entreprise".
Julien Arlandis wrote:Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements.
Oui, c'est pour cela que les entreprises utilisent plutÍ´t des systèmes Í
tunnels d'authentification: EAP TTLS dans le monde standard et d'autres
protocoles similaires dans le monde propriétaire.
Pour que cela fonctionne, les clients doivent pouvoir vérifier le
certificat présenté par le serveur d'authentification, puis établir un
tunnel chiffré garanti sans attaque du relais (MitM). Enfin, les
protocoles d'authentification classiques comme PAP, CHAP, voire MS-CHAP
peuvent être utilisés (eux n'ont pas de protection contre le MitM, mais
c'est le tunnel sécurisé qui l'assure).
Si un faux access-point se présente, alors il n'aura pas le bon
certificat (soit la chaÍ®ne de confiance ne sera pas présente, soit, et
c'est plus simple, cela ne correspondra pas au certificat sauvegardé).
Sans utiliser cette technique et avec un simple WEP/WPA/WPA2/WPA3, ou si
le certificat n'est pas vérifié en mode "entreprise", il est possible de
faire des attaques MitM, voire même, par exemple avec un T/TLS + PAP
sans certificat vérifié, d'obtenir le mot de passe en clair.
Je pensais Í minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
Je n'ai jamais vu d'option, sur les clients "accepter ce certificat et
le sauvegarder", ça pourrait être une excellente idée.
Quel est le protocole d'authentification utilisé par ton access point?
Étant donné que le routeur wifi est lié Í un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?
C'est envisageable, avec un protocole d'authentification de type
"entreprise".
WPA2 PSK, je n'ai rien configuré ce sont les paramètres par défaut.
WPA2 PSK, je n'ai rien configuré ce sont les paramètres par défaut.
WPA2 PSK, je n'ai rien configuré ce sont les paramètres par défaut.
WPA2 PSK, je n'ai rien configuré ce sont les paramètres par défaut.
WPA2 PSK, je n'ai rien configuré ce sont les paramètres par défaut.
WPA2 PSK, je n'ai rien configuré ce sont les paramètres par défaut.