Si j'en crois la litterature, la 802.11b est un trou de securité, la 802.11g
n'a rien amené à ce sujet.
Bref pour sécuriser un réseau local wifi installé derriere un
modemADSL-routeur , il semble qu'il faille
installé un VPN. Je ne l'ai jamais fait et je me pose quelques questions :
- Le modem-routeur peut-il etre serveur IPSEC ?
- Sinon comment fait-on, un PC doit-il etre dédié à cette tache ?
- Quel est le meilleur modem-routeur wifi du marche (qualité, prix ?)
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Cedric Blancher
Dans sa prose, philippe laffite nous ecrivait :
Si j'en crois la litterature, la 802.11b est un trou de securité, la 802.11g n'a rien amené à ce sujet.
Voir 802.1x, WPA et la future norme 802.1i.
Aujourd'hui, WPA+802.1x apporte un excellent niveau de sécurité.
-- SL> Au fait elle est mieux ma signature maintenant ? Oui. T'enlève encore les conneries que t'as écrit dedans et c'est bon. -+- JB in <http://neuneu.mine.nu> : Le neueuttoyage par le vide -+-
Dans sa prose, philippe laffite nous ecrivait :
Si j'en crois la litterature, la 802.11b est un trou de securité, la
802.11g n'a rien amené à ce sujet.
Voir 802.1x, WPA et la future norme 802.1i.
Aujourd'hui, WPA+802.1x apporte un excellent niveau de sécurité.
--
SL> Au fait elle est mieux ma signature maintenant ?
Oui. T'enlève encore les conneries que t'as écrit dedans et c'est bon.
-+- JB in <http://neuneu.mine.nu> : Le neueuttoyage par le vide -+-
Si j'en crois la litterature, la 802.11b est un trou de securité, la 802.11g n'a rien amené à ce sujet.
Voir 802.1x, WPA et la future norme 802.1i.
Aujourd'hui, WPA+802.1x apporte un excellent niveau de sécurité.
-- SL> Au fait elle est mieux ma signature maintenant ? Oui. T'enlève encore les conneries que t'as écrit dedans et c'est bon. -+- JB in <http://neuneu.mine.nu> : Le neueuttoyage par le vide -+-
HYATUS
Cedric Blancher wrote in message news:...
Dans sa prose, philippe laffite nous ecrivait :
Si j'en crois la litterature, la 802.11b est un trou de securité, la 802.11g n'a rien amené à ce sujet.
Voir 802.1x, WPA et la future norme 802.1i.
Aujourd'hui, WPA+802.1x apporte un excellent niveau de sécurité.
Mouai pour WPA, la copie est a revoir, explication :
On avait plus ou moins craint l'avenement du WPA aka Wi-Fi Protected Access, protocole de sécurité destiné à remplacer l'actuel WEP (Wired Equivalent Privacy), ce dernier souffrant d'un total manque de securité.
(cf : http://hyatus.dune2.info/Wireless_802.11/ | notamment faiblesse du WEP - Using the Fluhrer, Mantin, and Shamir Attack to Break WEP)
1)
WPA utilise un protocole de cryptage des données appelé TKIP (Temporal Key Integrity Protocol) qui génère >régulièrement de
nouvelles clés dynamiques[grande difference avec le WEP qui generait des cles statiques >responsable en grande partie des attaques]dérivées de la clé principale et ce, à partir de l'adresse physique de la carte réseau ou du point d'accès.
Certes, on ne peut remettre en cause la fiabilité du cryptage, le gros probleme est que la generation de cette clé unique est basé sur des elements qui peuvent être assez facilement recupérés notamment via ecoute passive.
Chaque clé unique est ainsi produite à l'aide d'un algorithme qui intègre plusieurs éléments : le secret >partagé, le SSID (identifiant unique de chaque réseau Wi->Fi), la longueur du SSID et les adresses physiques des >interfaces réseau du client et de sa borne
Le seul element qui nous soient vraiment inconnu reste donc ce fameux "secret partagé" qui vous vous en doutez est 1 fois sur 2 un mdp alphanumerique de 5,6 voir 7 caracteres...quelle chance lorsque l'on sait que le domaine du brute force, ou attaque par dictionnaire est particulierement doté d'outils puissants...(jtr)
2) Par ailleurs, le protocole TKIP effectue un contrôle de l'intégrité des données échangées via un code d'intégrité du message appelé MIC alias "Michael" (Message Integrity Code)
Tous les reseaux equipés du WPA sont particulierement vulnerables aux attaques de types Denial of Service aka DoS.
Cela est facilement demontrable par une simple analyse du mecanisme d'authentification de WPA, ce dernier utilisant comme nous l'avons vu un systeme d'integrité des donnees basees sur une multitude d'algo. Lors qu'un user envoie dans une periode d'une seconde au moins 2 paquets de données non autorisés le systeme distant se met lui meme hors d'atteintes...en s'eteignant.
Imaginez donc qu'un simple attaquant utilise cette propriete et envoie en masse des paquets de donnees non authentifiés et donc non autorisés...
Bien Amicalement,
Cedric Blancher <blancher@cartel-securite.fr> wrote in message news:<pan.2003.11.30.11.08.15.940092@cartel-securite.fr>...
Dans sa prose, philippe laffite nous ecrivait :
Si j'en crois la litterature, la 802.11b est un trou de securité, la
802.11g n'a rien amené à ce sujet.
Voir 802.1x, WPA et la future norme 802.1i.
Aujourd'hui, WPA+802.1x apporte un excellent niveau de sécurité.
Mouai pour WPA, la copie est a revoir, explication :
On avait plus ou moins craint l'avenement du WPA aka Wi-Fi Protected
Access, protocole de sécurité destiné à remplacer l'actuel WEP (Wired
Equivalent Privacy), ce dernier souffrant d'un total manque de
securité.
(cf : http://hyatus.dune2.info/Wireless_802.11/ | notamment faiblesse
du WEP - Using the Fluhrer, Mantin, and Shamir Attack to Break WEP)
1)
WPA utilise un protocole de cryptage des données appelé TKIP
(Temporal Key Integrity Protocol) qui génère >régulièrement de
nouvelles clés dynamiques[grande difference avec le WEP qui generait
des cles statiques >responsable en grande partie des attaques]dérivées
de la clé principale et ce, à partir de l'adresse physique de la carte
réseau ou du point d'accès.
Certes, on ne peut remettre en cause la fiabilité du cryptage, le gros
probleme est que la generation de cette clé unique est basé sur des
elements qui peuvent être assez facilement recupérés notamment via
ecoute passive.
Chaque clé unique est ainsi produite à l'aide d'un algorithme qui
intègre plusieurs éléments : le secret >partagé, le SSID (identifiant
unique de chaque réseau Wi->Fi), la longueur du SSID et les adresses
physiques des >interfaces réseau du client et de sa borne
Le seul element qui nous soient vraiment inconnu reste donc ce fameux
"secret partagé" qui vous vous en doutez est 1 fois sur 2 un mdp
alphanumerique de 5,6 voir 7 caracteres...quelle chance lorsque l'on
sait que le domaine du brute force, ou attaque par dictionnaire est
particulierement doté d'outils puissants...(jtr)
2)
Par ailleurs, le protocole TKIP effectue un contrôle de l'intégrité
des données échangées via un code d'intégrité du message appelé MIC
alias "Michael" (Message Integrity Code)
Tous les reseaux equipés du WPA sont particulierement vulnerables aux
attaques de types Denial of Service aka DoS.
Cela est facilement demontrable par une simple analyse du mecanisme
d'authentification de WPA, ce dernier utilisant comme nous l'avons vu
un systeme d'integrité des donnees basees sur une multitude d'algo.
Lors qu'un user envoie dans une periode d'une seconde au moins 2
paquets de données non autorisés le systeme distant se met lui meme
hors d'atteintes...en s'eteignant.
Imaginez donc qu'un simple attaquant utilise cette propriete et envoie
en masse des paquets de donnees non authentifiés et donc non
autorisés...
Si j'en crois la litterature, la 802.11b est un trou de securité, la 802.11g n'a rien amené à ce sujet.
Voir 802.1x, WPA et la future norme 802.1i.
Aujourd'hui, WPA+802.1x apporte un excellent niveau de sécurité.
Mouai pour WPA, la copie est a revoir, explication :
On avait plus ou moins craint l'avenement du WPA aka Wi-Fi Protected Access, protocole de sécurité destiné à remplacer l'actuel WEP (Wired Equivalent Privacy), ce dernier souffrant d'un total manque de securité.
(cf : http://hyatus.dune2.info/Wireless_802.11/ | notamment faiblesse du WEP - Using the Fluhrer, Mantin, and Shamir Attack to Break WEP)
1)
WPA utilise un protocole de cryptage des données appelé TKIP (Temporal Key Integrity Protocol) qui génère >régulièrement de
nouvelles clés dynamiques[grande difference avec le WEP qui generait des cles statiques >responsable en grande partie des attaques]dérivées de la clé principale et ce, à partir de l'adresse physique de la carte réseau ou du point d'accès.
Certes, on ne peut remettre en cause la fiabilité du cryptage, le gros probleme est que la generation de cette clé unique est basé sur des elements qui peuvent être assez facilement recupérés notamment via ecoute passive.
Chaque clé unique est ainsi produite à l'aide d'un algorithme qui intègre plusieurs éléments : le secret >partagé, le SSID (identifiant unique de chaque réseau Wi->Fi), la longueur du SSID et les adresses physiques des >interfaces réseau du client et de sa borne
Le seul element qui nous soient vraiment inconnu reste donc ce fameux "secret partagé" qui vous vous en doutez est 1 fois sur 2 un mdp alphanumerique de 5,6 voir 7 caracteres...quelle chance lorsque l'on sait que le domaine du brute force, ou attaque par dictionnaire est particulierement doté d'outils puissants...(jtr)
2) Par ailleurs, le protocole TKIP effectue un contrôle de l'intégrité des données échangées via un code d'intégrité du message appelé MIC alias "Michael" (Message Integrity Code)
Tous les reseaux equipés du WPA sont particulierement vulnerables aux attaques de types Denial of Service aka DoS.
Cela est facilement demontrable par une simple analyse du mecanisme d'authentification de WPA, ce dernier utilisant comme nous l'avons vu un systeme d'integrité des donnees basees sur une multitude d'algo. Lors qu'un user envoie dans une periode d'une seconde au moins 2 paquets de données non autorisés le systeme distant se met lui meme hors d'atteintes...en s'eteignant.
Imaginez donc qu'un simple attaquant utilise cette propriete et envoie en masse des paquets de donnees non authentifiés et donc non autorisés...
Bien Amicalement,
T0t0
"HYATUS" wrote in message news:
1)
[snip]
Le seul element qui nous soient vraiment inconnu reste donc ce fameux "secret partagé" qui vous vous en doutez est 1 fois sur 2 un mdp alphanumerique de 5,6 voir 7 caracteres...quelle chance lorsque l'on sait que le domaine du brute force, ou attaque par dictionnaire est particulierement doté d'outils puissants...(jtr)
Ok, mais concrètement ca donne quoi ? des attaques connues ? des statistiques ?
2) Par ailleurs, le protocole TKIP effectue un contrôle de l'intégrité des données échangées via un code d'intégrité du message appelé MIC alias "Michael" (Message Integrity Code) Tous les reseaux equipés du WPA sont particulierement vulnerables aux attaques de types Denial of Service aka DoS.
Il me semble que le DOS fait partie intégrante du wifi. Il parait qu'un bon four micro-onde moulinex peut très bien faire l'affaire. Le fait que WPA donne une nouvelle possibilité de DOS ne me semble pas plus alarmant que cela, compte tenu des avantages qu'il apporte sur la sécurité du wifi.
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
"HYATUS" <HYATUS@vcarbon.zzn.com> wrote in message
news:3abb2598.0312031828.5f9f6161@posting.google.com
1)
[snip]
Le seul element qui nous soient vraiment inconnu reste donc ce fameux
"secret partagé" qui vous vous en doutez est 1 fois sur 2 un mdp
alphanumerique de 5,6 voir 7 caracteres...quelle chance lorsque l'on
sait que le domaine du brute force, ou attaque par dictionnaire est
particulierement doté d'outils puissants...(jtr)
Ok, mais concrètement ca donne quoi ? des attaques connues ?
des statistiques ?
2)
Par ailleurs, le protocole TKIP effectue un contrôle de l'intégrité
des données échangées via un code d'intégrité du message appelé MIC
alias "Michael" (Message Integrity Code)
Tous les reseaux equipés du WPA sont particulierement vulnerables aux
attaques de types Denial of Service aka DoS.
Il me semble que le DOS fait partie intégrante du wifi. Il parait
qu'un bon four micro-onde moulinex peut très bien faire l'affaire.
Le fait que WPA donne une nouvelle possibilité de DOS ne me semble pas
plus alarmant que cela, compte tenu des avantages qu'il apporte sur la
sécurité du wifi.
--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
Le seul element qui nous soient vraiment inconnu reste donc ce fameux "secret partagé" qui vous vous en doutez est 1 fois sur 2 un mdp alphanumerique de 5,6 voir 7 caracteres...quelle chance lorsque l'on sait que le domaine du brute force, ou attaque par dictionnaire est particulierement doté d'outils puissants...(jtr)
Ok, mais concrètement ca donne quoi ? des attaques connues ? des statistiques ?
2) Par ailleurs, le protocole TKIP effectue un contrôle de l'intégrité des données échangées via un code d'intégrité du message appelé MIC alias "Michael" (Message Integrity Code) Tous les reseaux equipés du WPA sont particulierement vulnerables aux attaques de types Denial of Service aka DoS.
Il me semble que le DOS fait partie intégrante du wifi. Il parait qu'un bon four micro-onde moulinex peut très bien faire l'affaire. Le fait que WPA donne une nouvelle possibilité de DOS ne me semble pas plus alarmant que cela, compte tenu des avantages qu'il apporte sur la sécurité du wifi.
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG