OVH Cloud OVH Cloud

Freebox & WPA

4 réponses
Avatar
Nicob
Vu dans la newsletter Free :

"[...] nouveau firmware concerne les FREEBOX V3 et V4 [...] support de
la protection WPA pour les réseaux Wifi [...]"

Enfin !


Nicob

4 réponses

Avatar
Laurent
Le 02 Nov 2005 17:06:04 GMT, Nicob a écrit
:

Vu dans la newsletter Free :

"[...] nouveau firmware concerne les FREEBOX V3 et V4 [...] support de
la protection WPA pour les réseaux Wifi [...]"

Enfin !




ça sert à quoi puisque le WPA est crackable lui aussi ?


--
me répondre via l'adresse email protégée:
http://cerbermail.com/?4s2gdXzrwp

Avatar
Emmanuel Florac
Le Wed, 02 Nov 2005 17:06:04 +0000, Nicob a écrit :


"[...] nouveau firmware concerne les FREEBOX V3 et V4 [...] support de
la protection WPA pour les réseaux Wifi [...]"

Enfin !


Malheureusement, depuis cette maudite mise à jour (qui date d'il y a au
moins 10 jours) la connexion WiFi délire complètement avec mon Mac...

--
Ce qu'il y a d'enivrant dans le mauvais goût c'est le plaisir
aristocratique de déplaire.
C. Baudelaire.

Avatar
Bertrand
Salut,

ça sert à quoi puisque le WPA est crackable lui aussi ?


Je ne crois pas qu'il le soit aussi facilement que le WEP en tout cas.
(force brute pour le WPA, et attaque statistique "rapide" pour le WEP).

Ca sert donc à augmenter le niveau de securité des réseaux WiFi
Freebox... en espérant que les gens ne vont pas mettre des PSK du genre
"123456789"...

@+
Bertrand

Avatar
Cedric Blancher
Le Wed, 02 Nov 2005 22:19:06 +0000, Laurent a écrit :
"[...] nouveau firmware concerne les FREEBOX V3 et V4 [...] support de
la protection WPA pour les réseaux Wifi [...]"
ça sert à quoi puisque le WPA est crackable lui aussi ?



La _seule_ faille connue permettant de "casser" WPA est, lorsqu'on a
configuré son authentification en clé partagée, d'attaquer cette clé
par dictionnaire ou force brute. Ce qui suppose d'une part l'utilisation
du mode PSK (PreShared Key) et d'autre part le choix d'une clé partagée
faible. Ce sera évidemment le cas de pas mal de configurations de
particuliers, comme ça l'a toujours été (avant Aircrack, il était
souvent plus simple d'attaquer les clés WEP par dictionnaire qu'avec
Airsnort), et comme ça le sera toujours.
Les autres publications oscille entre le DoS (mais c'est tellement simple
que c'est même pas drôle) et quelques bits de clé avec des conditions
nécessaires difficilement concevables.

Ce problème de PSK faible se retrouve dans _tous_ les systèmes dont
l'authentification repose sur une clé partagée, comme par exemple pas
mal de configurations IPSEC. Dit-on pour autant qu'IPSEC est crackable ?
Le choix des clés partagées (comme celui des mots de passe) est un
problème qui se situe entre la chaise et le clavier, un peu comme la
lecture et la compréhension des mécanismes de protection et des alertes
de sécurité.

Pour référence :
http://sid.rstack.org/pres/0510_Ruxcon_WirelessInjection.pdf
http://www.hsc.fr/ressources/presentations/ossir-wpa-wpa2/img0.html


Par contre, où WPA/WPA2 pêchent de manière indéniable, c'est dans la
génération de clé de session (PTK) en mode PSK. En effet, le seul
élément secret de ce calcul est justement la PSK, ce qui permet à un
attaquant la connaissant de déchiffrer toutes les communications dont il
aura capturé la séquence d'authentification, étant en mesure de refaire
le calcul tranquillement dans son coin. Ils auraient pu nous pondre un
truc un plus propre, genre Diffie Hellman.

Ceci étant, je peux me tromper. Si c'est le cas, un pointeur vers un
article me ferait le plus grand bien.


--
BOFH excuse #291:

Due to the CDA, we no longer have a root account.