ça sert à quoi puisque le WPA est crackable lui aussi ?
Je ne crois pas qu'il le soit aussi facilement que le WEP en tout cas. (force brute pour le WPA, et attaque statistique "rapide" pour le WEP).
Ca sert donc à augmenter le niveau de securité des réseaux WiFi Freebox... en espérant que les gens ne vont pas mettre des PSK du genre "123456789"...
@+ Bertrand
Cedric Blancher
Le Wed, 02 Nov 2005 22:19:06 +0000, Laurent a écrit :
"[...] nouveau firmware concerne les FREEBOX V3 et V4 [...] support de la protection WPA pour les réseaux Wifi [...]" ça sert à quoi puisque le WPA est crackable lui aussi ?
La _seule_ faille connue permettant de "casser" WPA est, lorsqu'on a configuré son authentification en clé partagée, d'attaquer cette clé par dictionnaire ou force brute. Ce qui suppose d'une part l'utilisation du mode PSK (PreShared Key) et d'autre part le choix d'une clé partagée faible. Ce sera évidemment le cas de pas mal de configurations de particuliers, comme ça l'a toujours été (avant Aircrack, il était souvent plus simple d'attaquer les clés WEP par dictionnaire qu'avec Airsnort), et comme ça le sera toujours. Les autres publications oscille entre le DoS (mais c'est tellement simple que c'est même pas drôle) et quelques bits de clé avec des conditions nécessaires difficilement concevables.
Ce problème de PSK faible se retrouve dans _tous_ les systèmes dont l'authentification repose sur une clé partagée, comme par exemple pas mal de configurations IPSEC. Dit-on pour autant qu'IPSEC est crackable ? Le choix des clés partagées (comme celui des mots de passe) est un problème qui se situe entre la chaise et le clavier, un peu comme la lecture et la compréhension des mécanismes de protection et des alertes de sécurité.
Pour référence : http://sid.rstack.org/pres/0510_Ruxcon_WirelessInjection.pdf http://www.hsc.fr/ressources/presentations/ossir-wpa-wpa2/img0.html
Par contre, où WPA/WPA2 pêchent de manière indéniable, c'est dans la génération de clé de session (PTK) en mode PSK. En effet, le seul élément secret de ce calcul est justement la PSK, ce qui permet à un attaquant la connaissant de déchiffrer toutes les communications dont il aura capturé la séquence d'authentification, étant en mesure de refaire le calcul tranquillement dans son coin. Ils auraient pu nous pondre un truc un plus propre, genre Diffie Hellman.
Ceci étant, je peux me tromper. Si c'est le cas, un pointeur vers un article me ferait le plus grand bien.
-- BOFH excuse #291:
Due to the CDA, we no longer have a root account.
Le Wed, 02 Nov 2005 22:19:06 +0000, Laurent a écrit :
"[...] nouveau firmware concerne les FREEBOX V3 et V4 [...] support de
la protection WPA pour les réseaux Wifi [...]"
ça sert à quoi puisque le WPA est crackable lui aussi ?
La _seule_ faille connue permettant de "casser" WPA est, lorsqu'on a
configuré son authentification en clé partagée, d'attaquer cette clé
par dictionnaire ou force brute. Ce qui suppose d'une part l'utilisation
du mode PSK (PreShared Key) et d'autre part le choix d'une clé partagée
faible. Ce sera évidemment le cas de pas mal de configurations de
particuliers, comme ça l'a toujours été (avant Aircrack, il était
souvent plus simple d'attaquer les clés WEP par dictionnaire qu'avec
Airsnort), et comme ça le sera toujours.
Les autres publications oscille entre le DoS (mais c'est tellement simple
que c'est même pas drôle) et quelques bits de clé avec des conditions
nécessaires difficilement concevables.
Ce problème de PSK faible se retrouve dans _tous_ les systèmes dont
l'authentification repose sur une clé partagée, comme par exemple pas
mal de configurations IPSEC. Dit-on pour autant qu'IPSEC est crackable ?
Le choix des clés partagées (comme celui des mots de passe) est un
problème qui se situe entre la chaise et le clavier, un peu comme la
lecture et la compréhension des mécanismes de protection et des alertes
de sécurité.
Pour référence :
http://sid.rstack.org/pres/0510_Ruxcon_WirelessInjection.pdf
http://www.hsc.fr/ressources/presentations/ossir-wpa-wpa2/img0.html
Par contre, où WPA/WPA2 pêchent de manière indéniable, c'est dans la
génération de clé de session (PTK) en mode PSK. En effet, le seul
élément secret de ce calcul est justement la PSK, ce qui permet à un
attaquant la connaissant de déchiffrer toutes les communications dont il
aura capturé la séquence d'authentification, étant en mesure de refaire
le calcul tranquillement dans son coin. Ils auraient pu nous pondre un
truc un plus propre, genre Diffie Hellman.
Ceci étant, je peux me tromper. Si c'est le cas, un pointeur vers un
article me ferait le plus grand bien.
Le Wed, 02 Nov 2005 22:19:06 +0000, Laurent a écrit :
"[...] nouveau firmware concerne les FREEBOX V3 et V4 [...] support de la protection WPA pour les réseaux Wifi [...]" ça sert à quoi puisque le WPA est crackable lui aussi ?
La _seule_ faille connue permettant de "casser" WPA est, lorsqu'on a configuré son authentification en clé partagée, d'attaquer cette clé par dictionnaire ou force brute. Ce qui suppose d'une part l'utilisation du mode PSK (PreShared Key) et d'autre part le choix d'une clé partagée faible. Ce sera évidemment le cas de pas mal de configurations de particuliers, comme ça l'a toujours été (avant Aircrack, il était souvent plus simple d'attaquer les clés WEP par dictionnaire qu'avec Airsnort), et comme ça le sera toujours. Les autres publications oscille entre le DoS (mais c'est tellement simple que c'est même pas drôle) et quelques bits de clé avec des conditions nécessaires difficilement concevables.
Ce problème de PSK faible se retrouve dans _tous_ les systèmes dont l'authentification repose sur une clé partagée, comme par exemple pas mal de configurations IPSEC. Dit-on pour autant qu'IPSEC est crackable ? Le choix des clés partagées (comme celui des mots de passe) est un problème qui se situe entre la chaise et le clavier, un peu comme la lecture et la compréhension des mécanismes de protection et des alertes de sécurité.
Pour référence : http://sid.rstack.org/pres/0510_Ruxcon_WirelessInjection.pdf http://www.hsc.fr/ressources/presentations/ossir-wpa-wpa2/img0.html
Par contre, où WPA/WPA2 pêchent de manière indéniable, c'est dans la génération de clé de session (PTK) en mode PSK. En effet, le seul élément secret de ce calcul est justement la PSK, ce qui permet à un attaquant la connaissant de déchiffrer toutes les communications dont il aura capturé la séquence d'authentification, étant en mesure de refaire le calcul tranquillement dans son coin. Ils auraient pu nous pondre un truc un plus propre, genre Diffie Hellman.
Ceci étant, je peux me tromper. Si c'est le cas, un pointeur vers un article me ferait le plus grand bien.