OVH Cloud OVH Cloud

securite wifi

3 réponses
Avatar
philippe laffite
Bonjour à tous

Si j'en crois la litterature, la 802.11b est un trou de securité, la 802.11g
n'a rien amené à ce sujet.
Bref pour sécuriser un réseau local wifi installé derriere un
modemADSL-routeur , il semble qu'il faille
installé un VPN. Je ne l'ai jamais fait et je me pose quelques questions :

- Le modem-routeur peut-il etre serveur IPSEC ?
- Sinon comment fait-on, un PC doit-il etre dédié à cette tache ?
- Quel est le meilleur modem-routeur wifi du marche (qualité, prix ?)


Merci de me répondre

3 réponses

Avatar
Cedric Blancher
Dans sa prose, philippe laffite nous ecrivait :
Si j'en crois la litterature, la 802.11b est un trou de securité, la
802.11g n'a rien amené à ce sujet.


Voir 802.1x, WPA et la future norme 802.1i.

Aujourd'hui, WPA+802.1x apporte un excellent niveau de sécurité.

--
SL> Au fait elle est mieux ma signature maintenant ?
Oui. T'enlève encore les conneries que t'as écrit dedans et c'est bon.
-+- JB in <http://neuneu.mine.nu> : Le neueuttoyage par le vide -+-

Avatar
HYATUS
Cedric Blancher wrote in message news:...
Dans sa prose, philippe laffite nous ecrivait :
Si j'en crois la litterature, la 802.11b est un trou de securité, la
802.11g n'a rien amené à ce sujet.


Voir 802.1x, WPA et la future norme 802.1i.

Aujourd'hui, WPA+802.1x apporte un excellent niveau de sécurité.


Mouai pour WPA, la copie est a revoir, explication :

On avait plus ou moins craint l'avenement du WPA aka Wi-Fi Protected
Access, protocole de sécurité destiné à remplacer l'actuel WEP (Wired
Equivalent Privacy), ce dernier souffrant d'un total manque de
securité.

(cf : http://hyatus.dune2.info/Wireless_802.11/ | notamment faiblesse
du WEP - Using the Fluhrer, Mantin, and Shamir Attack to Break WEP)

1)
WPA utilise un protocole de cryptage des données appelé TKIP
(Temporal Key Integrity Protocol) qui génère >régulièrement de

nouvelles clés dynamiques[grande difference avec le WEP qui generait
des cles statiques >responsable en grande partie des attaques]dérivées
de la clé principale et ce, à partir de l'adresse physique de la carte
réseau ou du point d'accès.

Certes, on ne peut remettre en cause la fiabilité du cryptage, le gros
probleme est que la generation de cette clé unique est basé sur des
elements qui peuvent être assez facilement recupérés notamment via
ecoute passive.

(cf : Netstumbler > http://hyatus.dune2.info/Wireless_802.11/Tools/Sniffing_Ecoute/)

Chaque clé unique est ainsi produite à l'aide d'un algorithme qui
intègre plusieurs éléments : le secret >partagé, le SSID (identifiant
unique de chaque réseau Wi->Fi), la longueur du SSID et les adresses
physiques des >interfaces réseau du client et de sa borne

Le seul element qui nous soient vraiment inconnu reste donc ce fameux
"secret partagé" qui vous vous en doutez est 1 fois sur 2 un mdp
alphanumerique de 5,6 voir 7 caracteres...quelle chance lorsque l'on
sait que le domaine du brute force, ou attaque par dictionnaire est
particulierement doté d'outils puissants...(jtr)

2)
Par ailleurs, le protocole TKIP effectue un contrôle de l'intégrité
des données échangées via un code d'intégrité du message appelé MIC
alias "Michael" (Message Integrity Code)


Tous les reseaux equipés du WPA sont particulierement vulnerables aux
attaques de types Denial of Service aka DoS.

Cela est facilement demontrable par une simple analyse du mecanisme
d'authentification de WPA, ce dernier utilisant comme nous l'avons vu
un systeme d'integrité des donnees basees sur une multitude d'algo.
Lors qu'un user envoie dans une periode d'une seconde au moins 2
paquets de données non autorisés le systeme distant se met lui meme
hors d'atteintes...en s'eteignant.

Imaginez donc qu'un simple attaquant utilise cette propriete et envoie
en masse des paquets de donnees non authentifiés et donc non
autorisés...

Bien Amicalement,


Avatar
T0t0
"HYATUS" wrote in message
news:
1)


[snip]

Le seul element qui nous soient vraiment inconnu reste donc ce fameux
"secret partagé" qui vous vous en doutez est 1 fois sur 2 un mdp
alphanumerique de 5,6 voir 7 caracteres...quelle chance lorsque l'on
sait que le domaine du brute force, ou attaque par dictionnaire est
particulierement doté d'outils puissants...(jtr)


Ok, mais concrètement ca donne quoi ? des attaques connues ?
des statistiques ?

2)
Par ailleurs, le protocole TKIP effectue un contrôle de l'intégrité
des données échangées via un code d'intégrité du message appelé MIC
alias "Michael" (Message Integrity Code)
Tous les reseaux equipés du WPA sont particulierement vulnerables aux
attaques de types Denial of Service aka DoS.


Il me semble que le DOS fait partie intégrante du wifi. Il parait
qu'un bon four micro-onde moulinex peut très bien faire l'affaire.
Le fait que WPA donne une nouvelle possibilité de DOS ne me semble pas
plus alarmant que cela, compte tenu des avantages qu'il apporte sur la
sécurité du wifi.


--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG