Le Queensland University of Technology's (QUT) Information Security Research
Centre, aurait identifié une faille de sécurité qui pourrait rendre non
opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
le bulletin de k-otik :
http://www.k-otik.net/bugtraq/05132004.IEEE80211.php
Le Sun, 16 May 2004 09:29:34 +0000, fatalerreur a écrit :
Ceci s'applique à n'importe quel réseau basé sur CSMA. Il suffit de faire en sorte que la porteuse ne jamais libre en émettant sans respecter la signalisation et hop. ca peut meme carrement etre utiliser sur n'importe quelle reseaux
hertzien (fo just un peu de puissance)
C'est vrai, mais le brouillage (auquel tu dois faire référence) n'est pas le principe de la faille présentée ici.
-- BF>la question qui fâche, c'est le montage vidéo sous Linusque. man mount. -+- VB in GFA: Sexe, montage et vidéo. -+-
Le Sun, 16 May 2004 09:29:34 +0000, fatalerreur a écrit :
Ceci s'applique à n'importe quel réseau basé sur CSMA. Il suffit de
faire en sorte que la porteuse ne jamais libre en émettant sans respecter
la signalisation et hop.
ca peut meme carrement etre utiliser sur n'importe quelle reseaux
hertzien (fo just un peu de puissance)
C'est vrai, mais le brouillage (auquel tu dois faire référence) n'est
pas le principe de la faille présentée ici.
--
BF>la question qui fâche, c'est le montage vidéo sous Linusque.
man mount.
-+- VB in GFA: Sexe, montage et vidéo. -+-
Le Sun, 16 May 2004 09:29:34 +0000, fatalerreur a écrit :
Ceci s'applique à n'importe quel réseau basé sur CSMA. Il suffit de faire en sorte que la porteuse ne jamais libre en émettant sans respecter la signalisation et hop. ca peut meme carrement etre utiliser sur n'importe quelle reseaux
hertzien (fo just un peu de puissance)
C'est vrai, mais le brouillage (auquel tu dois faire référence) n'est pas le principe de la faille présentée ici.
-- BF>la question qui fâche, c'est le montage vidéo sous Linusque. man mount. -+- VB in GFA: Sexe, montage et vidéo. -+-
db
Le Sat, 15 May 2004 10:26:28 +0000, Benoit a écrit :
Gilles Cuesta wrote:
C'est la problématique générale de l'accès. Dans le cas du Wifi (comme les portables), c'est que l'accès au medium est relativement facile. A partir de là, ...
Non c'est relativement simple à contrecarrer si le nombre de fréquences proposées est suffisant : il suffit que dans le protocole chaque paquet soit envoyé sur une fréquence différente ainsi la suppression d'une fréquence ne fait que réduire le débit possible mais ne bloque pas l'ensemble du réseau.
Si le protocole entre émetteur et récepteur(s) envoie de façon sécurisé la série de fréquences utilisées à venir personne ne peut bloquer le réseau sauf à avoir un émetteur qui couvre l'ensemble des fréquences possibles.
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe peut être mis en place sans être très performant mais je vous rappelle que c'est un des bases de transmission de données militaires ou à la limite chaque bit est envoyé sur une fréquence, parmi des tonnes, tirée de façon « aléatoire » ce qui fait que la transmission est noyée dans le bruit blanc. Tiens, j'avais un projet de
fabrication d'un appareil transmetteur (pirate forcément) de ce type. Ultra-sécurisé et large-bande il aurait couvert l'UHF avec un saut de fréquence pseudo aléatoire. Indétectable ! Mais bon, je suppose que les réseaux l'ont déjà réalisé. Alors à quoi bon me fatiguer...
--
db email : usenet blas net
Le Sat, 15 May 2004 10:26:28 +0000, Benoit a écrit :
C'est la problématique générale de l'accès. Dans le cas du Wifi (comme
les portables), c'est que l'accès au medium est relativement facile.
A partir de là, ...
Non c'est relativement simple à contrecarrer si le nombre de fréquences
proposées est suffisant : il suffit que dans le protocole chaque paquet
soit envoyé sur une fréquence différente ainsi la suppression d'une
fréquence ne fait que réduire le débit possible mais ne bloque pas
l'ensemble du réseau.
Si le protocole entre émetteur et récepteur(s) envoie de façon sécurisé
la série de fréquences utilisées à venir personne ne peut bloquer le
réseau sauf à avoir un émetteur qui couvre l'ensemble des fréquences
possibles.
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe
peut être mis en place sans être très performant mais je vous rappelle
que c'est un des bases de transmission de données militaires ou à la
limite chaque bit est envoyé sur une fréquence, parmi des tonnes, tirée
de façon « aléatoire » ce qui fait que la transmission est noyée dans le
bruit blanc.
Tiens, j'avais un projet de
fabrication d'un appareil transmetteur (pirate forcément) de ce type.
Ultra-sécurisé et large-bande il aurait couvert l'UHF avec un saut de
fréquence pseudo aléatoire. Indétectable ! Mais bon, je suppose que les
réseaux l'ont déjà réalisé. Alors à quoi bon me fatiguer...
Le Sat, 15 May 2004 10:26:28 +0000, Benoit a écrit :
Gilles Cuesta wrote:
C'est la problématique générale de l'accès. Dans le cas du Wifi (comme les portables), c'est que l'accès au medium est relativement facile. A partir de là, ...
Non c'est relativement simple à contrecarrer si le nombre de fréquences proposées est suffisant : il suffit que dans le protocole chaque paquet soit envoyé sur une fréquence différente ainsi la suppression d'une fréquence ne fait que réduire le débit possible mais ne bloque pas l'ensemble du réseau.
Si le protocole entre émetteur et récepteur(s) envoie de façon sécurisé la série de fréquences utilisées à venir personne ne peut bloquer le réseau sauf à avoir un émetteur qui couvre l'ensemble des fréquences possibles.
Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe peut être mis en place sans être très performant mais je vous rappelle que c'est un des bases de transmission de données militaires ou à la limite chaque bit est envoyé sur une fréquence, parmi des tonnes, tirée de façon « aléatoire » ce qui fait que la transmission est noyée dans le bruit blanc. Tiens, j'avais un projet de
fabrication d'un appareil transmetteur (pirate forcément) de ce type. Ultra-sécurisé et large-bande il aurait couvert l'UHF avec un saut de fréquence pseudo aléatoire. Indétectable ! Mais bon, je suppose que les réseaux l'ont déjà réalisé. Alors à quoi bon me fatiguer...
--
db email : usenet blas net
db
Le Thu, 13 May 2004 19:25:41 +0000, Frank a écrit :
Le Queensland University of Technology's (QUT) Information Security Research Centre, aurait identifié une faille de sécurité qui pourrait rendre non opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
Ah, ah !
Pardon. Mille excuses. Finalement il aura servi a tout ce pauvre WiFi. Des premiers produits de 1996 à toutes les vantardises de l'année dernière. Finalement ceux qui ont gagné de l'argent avec c'est soit ceux qui ont réussi à commercialiser des produits pas finis ou encore les nombreux cabinets de sécurité qui ont << inventé >> des failles en reprenant celle du voisin mais en inversant les mots. J'attendais davantage une telle ineptie d'un << grand >> cabinet d'audit en sécurité mais là une université je comprends mal (*). En outre, le temps est bien passé où il s'agissait seulement de faire peur à quelques ignorants afin de leur vendre un peu de conseil ... sur l'usage de la machine à café. Dois-je m'attendre à voir ressurgir bientôt de nouvelles trouvailles sur la sécurité de la pile TCP/IP tels que le ping of death (sorti en 1986 et en 1998), la silly window et j'en passe ?
Le standard (et non la norme) 802.11 a été publié en 1997 je crois. Il donc bien connu désormais et ses faiblesses également quelles soient conceptuelles (CSMA/CA en hertzien) ou dérivées de l'implémentation (comme le nivellement par le débit le plus bas de certains firmwares). Cela montre donc que la QUT a, enfin, lu et compris le standard. Il existe des américains qui savent lire l'anglais : génial !
Voilà, ceci est un article à l'image de celui du QUT pour dire quelque chose sans vraiment en parler.
Quoiqu'il en soit, il ne s'agit pas d'une faille mais d'une faiblesse (**) et la méthode d'accès en présente quelques autres. Il suffit de lire la documentation pour les trouver (***).
db
(*) A part peut-être augmenter le trafic sur leur site Web.
(**) Lorsque des filous ingénieux ont pour la première fois écouté les bips de voiture dans un parking afin de les reproduire par la suite (et ouvrir les voitures), a-t-on publié un bulletin de sécurité sur le sujet ? Pas que je sache.
(***) C'est la raçon du peu cher. Soit on conçoit un produit relativemetn blindé mais il est réservé à une élite technique et financière soit on fabrique un produit grand public mais avec des lacunes (Exemple de WEP, WEP2, WPA, etc). En clair, si on veut vraiment faire c*** un propriétaire de hotspot public ça se fait les doigts dans le nez depuis son fauteuil.
--
db email : usenet blas net
Le Thu, 13 May 2004 19:25:41 +0000, Frank a écrit :
Le Queensland University of Technology's (QUT) Information Security Research
Centre, aurait identifié une faille de sécurité qui pourrait rendre non
opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
Ah, ah !
Pardon. Mille excuses.
Finalement il aura servi a tout ce pauvre WiFi. Des premiers produits de
1996 à toutes les vantardises de l'année dernière. Finalement ceux qui
ont gagné de l'argent avec c'est soit ceux qui ont réussi à
commercialiser des produits pas finis ou encore les nombreux cabinets de
sécurité qui ont << inventé >> des failles en reprenant celle du voisin
mais en inversant les mots.
J'attendais davantage une telle ineptie d'un << grand >> cabinet d'audit
en sécurité mais là une université je comprends mal (*).
En outre, le temps est bien passé où il s'agissait seulement de faire
peur à quelques ignorants afin de leur vendre un peu de conseil ... sur
l'usage de la machine à café.
Dois-je m'attendre à voir ressurgir bientôt de nouvelles trouvailles
sur la sécurité de la pile TCP/IP tels que le ping of death (sorti en
1986 et en 1998), la silly window et j'en passe ?
Le standard (et non la norme) 802.11 a été publié en 1997 je crois.
Il donc bien connu désormais et ses faiblesses également quelles
soient conceptuelles (CSMA/CA en hertzien) ou dérivées de
l'implémentation (comme le nivellement par le débit le plus bas de
certains firmwares).
Cela montre donc que la QUT a, enfin, lu et compris le standard.
Il existe des américains qui savent lire l'anglais : génial !
Voilà, ceci est un article à l'image de celui du QUT pour dire quelque
chose sans vraiment en parler.
Quoiqu'il en soit, il ne s'agit pas d'une faille mais d'une faiblesse
(**) et la méthode d'accès en présente quelques autres. Il suffit de
lire la documentation pour les trouver (***).
db
(*) A part peut-être augmenter le trafic sur leur site Web.
(**) Lorsque des filous ingénieux ont pour la première fois écouté les
bips de voiture dans un parking afin de les reproduire par la suite (et
ouvrir les voitures), a-t-on publié un bulletin de sécurité sur le sujet
? Pas que je sache.
(***) C'est la raçon du peu cher. Soit on conçoit un produit
relativemetn blindé mais il est réservé à une élite technique et
financière soit on fabrique un produit grand public mais avec des
lacunes (Exemple de WEP, WEP2, WPA, etc).
En clair, si on veut vraiment faire c*** un propriétaire de
hotspot public ça se fait les doigts dans le nez depuis son fauteuil.
Le Thu, 13 May 2004 19:25:41 +0000, Frank a écrit :
Le Queensland University of Technology's (QUT) Information Security Research Centre, aurait identifié une faille de sécurité qui pourrait rendre non opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
Ah, ah !
Pardon. Mille excuses. Finalement il aura servi a tout ce pauvre WiFi. Des premiers produits de 1996 à toutes les vantardises de l'année dernière. Finalement ceux qui ont gagné de l'argent avec c'est soit ceux qui ont réussi à commercialiser des produits pas finis ou encore les nombreux cabinets de sécurité qui ont << inventé >> des failles en reprenant celle du voisin mais en inversant les mots. J'attendais davantage une telle ineptie d'un << grand >> cabinet d'audit en sécurité mais là une université je comprends mal (*). En outre, le temps est bien passé où il s'agissait seulement de faire peur à quelques ignorants afin de leur vendre un peu de conseil ... sur l'usage de la machine à café. Dois-je m'attendre à voir ressurgir bientôt de nouvelles trouvailles sur la sécurité de la pile TCP/IP tels que le ping of death (sorti en 1986 et en 1998), la silly window et j'en passe ?
Le standard (et non la norme) 802.11 a été publié en 1997 je crois. Il donc bien connu désormais et ses faiblesses également quelles soient conceptuelles (CSMA/CA en hertzien) ou dérivées de l'implémentation (comme le nivellement par le débit le plus bas de certains firmwares). Cela montre donc que la QUT a, enfin, lu et compris le standard. Il existe des américains qui savent lire l'anglais : génial !
Voilà, ceci est un article à l'image de celui du QUT pour dire quelque chose sans vraiment en parler.
Quoiqu'il en soit, il ne s'agit pas d'une faille mais d'une faiblesse (**) et la méthode d'accès en présente quelques autres. Il suffit de lire la documentation pour les trouver (***).
db
(*) A part peut-être augmenter le trafic sur leur site Web.
(**) Lorsque des filous ingénieux ont pour la première fois écouté les bips de voiture dans un parking afin de les reproduire par la suite (et ouvrir les voitures), a-t-on publié un bulletin de sécurité sur le sujet ? Pas que je sache.
(***) C'est la raçon du peu cher. Soit on conçoit un produit relativemetn blindé mais il est réservé à une élite technique et financière soit on fabrique un produit grand public mais avec des lacunes (Exemple de WEP, WEP2, WPA, etc). En clair, si on veut vraiment faire c*** un propriétaire de hotspot public ça se fait les doigts dans le nez depuis son fauteuil.
--
db email : usenet blas net
db
Le Fri, 14 May 2004 14:40:41 +0000, Patrice a écrit :
Elec wrote in message news:<40a3e97f$0$27669$...
Frank wrote:
Le Queensland University of Technology's (QUT) Information Security Research Centre, aurait identifié une faille de sécurité qui pourrait rendre non opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
le bulletin de k-otik : http://www.k-otik.net/bugtraq/05132004.IEEE80211.php
:-(
Mais la faille... c'est quoi?
Une vulnérabilité de type Déni de Service (DoS) a été identifiée dans la fonction de contrôle d'accès MAC (Medium access control) du protocole IEEE 802.11. Un attaquant pourrait exploiter cette vulnérabilité via la fonction CCA au niveau de la couche physique, en faisant en sorte que tous les nuds WLAN dans la portée, clients et points d'accès, différent la transmission des données. le dispositif réagira comme si le canal était toujours occupé, empêchant la transmission de toutes données par le réseau sans fil.
en gros, un petit malin avec un simple PDA peut crasher ton réseau Wifi, je pense qu'un exploit sera public bientôt ? Mais quel exploit ?
C'est oublié un peu vite que sur la quasi totalité des produits du marché l'interface radio et la méthode d'accès sont gérées par un firmware sur lequel le << pilote >> a très peu d'influence.
Même Hostap ne peut pas faire cela étant donné que c'est le firmware sous-jacent qui contrôle l'allotement (*). Donc à moins qu'il existe un registre, dans un futur firmware, pour débrayer ce système : impossible.
A la rigueur le seul exploit possible serait la publication d'un diff sur MadWifi, là oui. Mais l'exploitation de cet exploit ne concernera pas grand monde(**).
db
(*) Le truc réalisable avec Hostap et qui peut déjà bien embêter un hostspot (sans toutefois le mettre à genoux, loin de là) c'est un script qui travaille sur 2 cartes Wifi et qui, dès qu'une station s'associe, émet une trame de << déassociation >> en se faisant passer pour ladite station. Ca se fait facilement mais la conséquence n'est qu'une réduction de débit global (et parfois le plantage du pilote de la station qui en a probalement ras-le-bol de s'associer plusieurs fois par seconde).
(**) A moins que quelqu'un ne se lance à réécrire un pilote complet pour windows et ce, pour une carte Atheros.
--
db email : usenet blas net
Le Fri, 14 May 2004 14:40:41 +0000, Patrice a écrit :
Elec <nospam@sorry.com> wrote in message news:<40a3e97f$0$27669$636a15ce@news.free.fr>...
Frank wrote:
Le Queensland University of Technology's (QUT) Information Security Research
Centre, aurait identifié une faille de sécurité qui pourrait rendre non
opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
le bulletin de k-otik :
http://www.k-otik.net/bugtraq/05132004.IEEE80211.php
:-(
Mais la faille... c'est quoi?
Une vulnérabilité de type Déni de Service (DoS) a été identifiée dans
la fonction de contrôle d'accès MAC (Medium access control) du
protocole IEEE 802.11. Un attaquant pourrait exploiter cette
vulnérabilité via la fonction CCA au niveau de la couche physique, en
faisant en sorte que tous les nuds WLAN dans la portée, clients et
points d'accès, différent la transmission des données. le dispositif
réagira comme si le canal était toujours occupé, empêchant la
transmission de toutes données par le réseau sans fil.
en gros, un petit malin avec un simple PDA peut crasher ton réseau
Wifi, je pense qu'un exploit sera public bientôt ?
Mais quel exploit ?
C'est oublié un peu vite que sur la quasi totalité
des produits du marché l'interface radio et la méthode d'accès sont
gérées par un firmware sur lequel le << pilote >> a très peu
d'influence.
Même Hostap ne peut pas faire cela étant donné que c'est le firmware
sous-jacent qui contrôle l'allotement (*).
Donc à moins qu'il existe un registre, dans un futur firmware, pour
débrayer ce système : impossible.
A la rigueur le seul exploit possible serait la publication d'un diff sur
MadWifi, là oui. Mais l'exploitation de cet exploit ne concernera pas
grand monde(**).
db
(*) Le truc réalisable avec Hostap et qui peut déjà bien embêter un
hostspot (sans toutefois le mettre à genoux, loin de là) c'est
un script qui travaille sur 2 cartes Wifi et qui, dès qu'une station
s'associe, émet une trame de << déassociation >> en se faisant passer
pour ladite station. Ca se fait facilement mais la conséquence n'est
qu'une réduction de débit global (et parfois le plantage du pilote de la
station qui en a probalement ras-le-bol de s'associer plusieurs fois par
seconde).
(**) A moins que quelqu'un ne se lance à réécrire un pilote complet
pour windows et ce, pour une carte Atheros.
Le Fri, 14 May 2004 14:40:41 +0000, Patrice a écrit :
Elec wrote in message news:<40a3e97f$0$27669$...
Frank wrote:
Le Queensland University of Technology's (QUT) Information Security Research Centre, aurait identifié une faille de sécurité qui pourrait rendre non opérationnel une infrastructure Wi-Fi en moins de 5 secondes.
le bulletin de k-otik : http://www.k-otik.net/bugtraq/05132004.IEEE80211.php
:-(
Mais la faille... c'est quoi?
Une vulnérabilité de type Déni de Service (DoS) a été identifiée dans la fonction de contrôle d'accès MAC (Medium access control) du protocole IEEE 802.11. Un attaquant pourrait exploiter cette vulnérabilité via la fonction CCA au niveau de la couche physique, en faisant en sorte que tous les nuds WLAN dans la portée, clients et points d'accès, différent la transmission des données. le dispositif réagira comme si le canal était toujours occupé, empêchant la transmission de toutes données par le réseau sans fil.
en gros, un petit malin avec un simple PDA peut crasher ton réseau Wifi, je pense qu'un exploit sera public bientôt ? Mais quel exploit ?
C'est oublié un peu vite que sur la quasi totalité des produits du marché l'interface radio et la méthode d'accès sont gérées par un firmware sur lequel le << pilote >> a très peu d'influence.
Même Hostap ne peut pas faire cela étant donné que c'est le firmware sous-jacent qui contrôle l'allotement (*). Donc à moins qu'il existe un registre, dans un futur firmware, pour débrayer ce système : impossible.
A la rigueur le seul exploit possible serait la publication d'un diff sur MadWifi, là oui. Mais l'exploitation de cet exploit ne concernera pas grand monde(**).
db
(*) Le truc réalisable avec Hostap et qui peut déjà bien embêter un hostspot (sans toutefois le mettre à genoux, loin de là) c'est un script qui travaille sur 2 cartes Wifi et qui, dès qu'une station s'associe, émet une trame de << déassociation >> en se faisant passer pour ladite station. Ca se fait facilement mais la conséquence n'est qu'une réduction de débit global (et parfois le plantage du pilote de la station qui en a probalement ras-le-bol de s'associer plusieurs fois par seconde).
(**) A moins que quelqu'un ne se lance à réécrire un pilote complet pour windows et ce, pour une carte Atheros.
--
db email : usenet blas net
Jacques Caron
On 18 May 2004 00:30:44 GMT, db wrote:
Il existe des américains qui savent lire l'anglais : génial !
Queensland est un état Australien... :-)
Jacques. -- Interactive Media Factory Création, développement et hébergement de services interactifs: SMS, SMS+, Audiotel... http://www.imfeurope.com/
On 18 May 2004 00:30:44 GMT, db <usenet@no.spam> wrote:
Il existe des américains qui savent lire l'anglais : génial !
Queensland est un état Australien... :-)
Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/
Il existe des américains qui savent lire l'anglais : génial !
Queensland est un état Australien... :-)
Jacques. -- Interactive Media Factory Création, développement et hébergement de services interactifs: SMS, SMS+, Audiotel... http://www.imfeurope.com/
Daniel Azuelos
Eric Razny wrote: | Benoit wrote: |> Gilles Cuesta wrote:
| [Snap : saut de fréquence]
|> Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe |> peut être mis en place sans être très performant mais je vous rappelle |> que c'est un des bases de transmission de données militaires ou à la |> limite chaque bit est envoyé sur une fréquence, parmi des tonnes, |> tirée de façon « aléatoire » ce qui fait que la transmission est |> noyée dans le bruit blanc.
| C'est certes une méthode généralement efficace. | Mais il me semble que les dispositifs à sauts de fréquence sont très | encadrés, sinon interdit aux civils dans notre beau pays libre :-( | (Justement parce que les interceptions deviennent particulièrement coton à | mettre en place quand c'est seulement possible).
| Ce n'est donc, je crois, malheureusement pas un dispositif qu'on verra | arriver de sitôt.
Si : Ça s'appelle FHSS : Frequency Hoping Spread Spectrum. C'était utilisé dans le 802.11. C'est utilisé dans le 802.15.1 et dans le Bluetooth. C'était utilisé par les militaires. Maintenant que le public peut jouer dans leur pré carré, ils ont changé leur fusil d'épaule. -- daniel Azuelos Pôle informatique - Institut Pasteur
|> Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe
|> peut être mis en place sans être très performant mais je vous rappelle
|> que c'est un des bases de transmission de données militaires ou à la
|> limite chaque bit est envoyé sur une fréquence, parmi des tonnes,
|> tirée de façon « aléatoire » ce qui fait que la transmission est
|> noyée dans le bruit blanc.
| C'est certes une méthode généralement efficace.
| Mais il me semble que les dispositifs à sauts de fréquence sont très
| encadrés, sinon interdit aux civils dans notre beau pays libre :-(
| (Justement parce que les interceptions deviennent particulièrement coton à
| mettre en place quand c'est seulement possible).
| Ce n'est donc, je crois, malheureusement pas un dispositif qu'on verra
| arriver de sitôt.
Si :
Ça s'appelle FHSS : Frequency Hoping Spread Spectrum.
C'était utilisé dans le 802.11.
C'est utilisé dans le 802.15.1 et dans le Bluetooth.
C'était utilisé par les militaires.
Maintenant que le public peut jouer dans leur pré carré, ils ont
changé leur fusil d'épaule.
--
daniel Azuelos Pôle informatique - Institut Pasteur
Eric Razny wrote: | Benoit wrote: |> Gilles Cuesta wrote:
| [Snap : saut de fréquence]
|> Wifi n'ayant qu'une douzaine de fréquences à disposition ce principe |> peut être mis en place sans être très performant mais je vous rappelle |> que c'est un des bases de transmission de données militaires ou à la |> limite chaque bit est envoyé sur une fréquence, parmi des tonnes, |> tirée de façon « aléatoire » ce qui fait que la transmission est |> noyée dans le bruit blanc.
| C'est certes une méthode généralement efficace. | Mais il me semble que les dispositifs à sauts de fréquence sont très | encadrés, sinon interdit aux civils dans notre beau pays libre :-( | (Justement parce que les interceptions deviennent particulièrement coton à | mettre en place quand c'est seulement possible).
| Ce n'est donc, je crois, malheureusement pas un dispositif qu'on verra | arriver de sitôt.
Si : Ça s'appelle FHSS : Frequency Hoping Spread Spectrum. C'était utilisé dans le 802.11. C'est utilisé dans le 802.15.1 et dans le Bluetooth. C'était utilisé par les militaires. Maintenant que le public peut jouer dans leur pré carré, ils ont changé leur fusil d'épaule. -- daniel Azuelos Pôle informatique - Institut Pasteur