Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
Marie Françoise Marais n'en démord pas, hadopi sévira sans
quartiers.
Marie Françoise Marais n'en démord pas, hadopi sévira sans
quartiers.
Marie Françoise Marais n'en démord pas, hadopi sévira sans
quartiers.
hadopi sévira sans --quartiers.-- moyens
hadopi sévira sans --quartiers.-- moyens
hadopi sévira sans --quartiers.-- moyens
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meet ings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meet ings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meet ings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
L'information est aussi reprise là :
<http://www.canardwifi.com/2010/07/23/encore-une-nouvelle-faille-pour-le-wpa2/>
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
L'information est aussi reprise là :
<http://www.canardwifi.com/2010/07/23/encore-une-nouvelle-faille-pour-le-wpa2/>
Selon les chercheurs d'AirTight, « rien n'est prévu dans les
standards pour corriger ou colmater cette brèche ». Cette
vulnérabilité sera présentée par le chercheur lors de deux meetings à
venir, le Black Hat Arsenal et le DEF CON 18, les 29 et 31 juillet
prochains. On en saura alors un peu plus sur les faculté
d'exploitation de cette brèche.
L'information est aussi reprise là :
<http://www.canardwifi.com/2010/07/23/encore-une-nouvelle-faille-pour-le-wpa2/>
[...] Bref il va falloir attendre le 1er aout pour savoir ce qu'ils
sont réellement capable de faire avec cette faille.
[...] Bref il va falloir attendre le 1er aout pour savoir ce qu'ils
sont réellement capable de faire avec cette faille.
[...] Bref il va falloir attendre le 1er aout pour savoir ce qu'ils
sont réellement capable de faire avec cette faille.
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ? Parce qu'un Man In the Middle qui se
contenterait de dropper les paquets qu'il reçoit, faute de pouvoir les
transmettre à une passerelle, ça a quand même un intérêt limité, non ?
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ? Parce qu'un Man In the Middle qui se
contenterait de dropper les paquets qu'il reçoit, faute de pouvoir les
transmettre à une passerelle, ça a quand même un intérêt limité, non ?
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ? Parce qu'un Man In the Middle qui se
contenterait de dropper les paquets qu'il reçoit, faute de pouvoir les
transmettre à une passerelle, ça a quand même un intérêt limité, non ?
Cependant je m'interroge sur la mise en pratique de la faille. Sur un
réseau filliaire, on peut faire dialoguer entre elles deux machines ayant
une adresse MAC identique.
*Pour faire simple*, il suffit qu'elles soient
sur deux sous-réseaux physique différents ;
un tunnel vers une machine
située sur le second sous-réseau, et la communication passe malgré les
adresses MAC identiques.
Est-ce réellement possible sur un réseau WiFi ?
Je pensais qu'avec le WiFi ce qui s'apparentait le plus à un sous-réseau
physique, c'était justement l'ensemble des machines reliées à une même
passerelle ;
ce qui en gros base ce sous-réseau sur la clé GTK. Dans
cette attaque, la vrai passerelle et la machine de l'attaquant se
retrouveraient dans le même sous-réseau, la dernière supplantant la
première.
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ?
Cependant je m'interroge sur la mise en pratique de la faille. Sur un
réseau filliaire, on peut faire dialoguer entre elles deux machines ayant
une adresse MAC identique.
*Pour faire simple*, il suffit qu'elles soient
sur deux sous-réseaux physique différents ;
un tunnel vers une machine
située sur le second sous-réseau, et la communication passe malgré les
adresses MAC identiques.
Est-ce réellement possible sur un réseau WiFi ?
Je pensais qu'avec le WiFi ce qui s'apparentait le plus à un sous-réseau
physique, c'était justement l'ensemble des machines reliées à une même
passerelle ;
ce qui en gros base ce sous-réseau sur la clé GTK. Dans
cette attaque, la vrai passerelle et la machine de l'attaquant se
retrouveraient dans le même sous-réseau, la dernière supplantant la
première.
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ?
Cependant je m'interroge sur la mise en pratique de la faille. Sur un
réseau filliaire, on peut faire dialoguer entre elles deux machines ayant
une adresse MAC identique.
*Pour faire simple*, il suffit qu'elles soient
sur deux sous-réseaux physique différents ;
un tunnel vers une machine
située sur le second sous-réseau, et la communication passe malgré les
adresses MAC identiques.
Est-ce réellement possible sur un réseau WiFi ?
Je pensais qu'avec le WiFi ce qui s'apparentait le plus à un sous-réseau
physique, c'était justement l'ensemble des machines reliées à une même
passerelle ;
ce qui en gros base ce sous-réseau sur la clé GTK. Dans
cette attaque, la vrai passerelle et la machine de l'attaquant se
retrouveraient dans le même sous-réseau, la dernière supplantant la
première.
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ?
un tunnel vers une machine située sur le second sous-réseau, et la
communication passe malgré les adresses MAC identiques.
Quel genre de tunnel ? Un tunnel ethernet ponté comme celui d'OpenVPN en
mode TAP ? Cela crée un domaine de broadcast unique et le pont fait de
l'aiguillage en fonction des adresses MAC comme un switch, donc si deux
machines ont la même adresse MAC de part et d'autres ça ne va pas bien
marcher.
ce qui en gros base ce sous-réseau sur la clé GTK. Dans
cette attaque, la vrai passerelle et la machine de l'attaquant se
retrouveraient dans le même sous-réseau, la dernière supplantant la
première.
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ?
La couche physique du wifi est comparable à un réseau ethernet coaxial
ou tout le monde reçoit toutes les trames. Donc si j'ai bien compris si
l'attaquant se contente de decrypter ou d'injecter du trafic il n'a pas
besoin de retransmettre les trames au vrai point d'accès, ce dernier les
reçoit déjà.
un tunnel vers une machine située sur le second sous-réseau, et la
communication passe malgré les adresses MAC identiques.
Quel genre de tunnel ? Un tunnel ethernet ponté comme celui d'OpenVPN en
mode TAP ? Cela crée un domaine de broadcast unique et le pont fait de
l'aiguillage en fonction des adresses MAC comme un switch, donc si deux
machines ont la même adresse MAC de part et d'autres ça ne va pas bien
marcher.
ce qui en gros base ce sous-réseau sur la clé GTK. Dans
cette attaque, la vrai passerelle et la machine de l'attaquant se
retrouveraient dans le même sous-réseau, la dernière supplantant la
première.
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ?
La couche physique du wifi est comparable à un réseau ethernet coaxial
ou tout le monde reçoit toutes les trames. Donc si j'ai bien compris si
l'attaquant se contente de decrypter ou d'injecter du trafic il n'a pas
besoin de retransmettre les trames au vrai point d'accès, ce dernier les
reçoit déjà.
un tunnel vers une machine située sur le second sous-réseau, et la
communication passe malgré les adresses MAC identiques.
Quel genre de tunnel ? Un tunnel ethernet ponté comme celui d'OpenVPN en
mode TAP ? Cela crée un domaine de broadcast unique et le pont fait de
l'aiguillage en fonction des adresses MAC comme un switch, donc si deux
machines ont la même adresse MAC de part et d'autres ça ne va pas bien
marcher.
ce qui en gros base ce sous-réseau sur la clé GTK. Dans
cette attaque, la vrai passerelle et la machine de l'attaquant se
retrouveraient dans le même sous-réseau, la dernière supplantant la
première.
La question est donc, sauf erreur fort possible de ma part, comment
fait-il pour envoyer les données hors du sous-réseau, et donc imiter
réellement la passerelle ?
La couche physique du wifi est comparable à un réseau ethernet coaxial
ou tout le monde reçoit toutes les trames. Donc si j'ai bien compris si
l'attaquant se contente de decrypter ou d'injecter du trafic il n'a pas
besoin de retransmettre les trames au vrai point d'accès, ce dernier les
reçoit déjà.