OVH Cloud OVH Cloud

Securite wifi. tour d'horizon et appel a commentaire.

10 réponses
Avatar
Kevin Denis
Bonjour,

Le texte qui suit est un appel a commentaire. Il concerne le wifi du point
de vue de la securite.
Il est fortement probable qu'il subsiste des erreurs, des omissions, aussi
vous etes convies a modifier/corriger/argumenter les points qui vous
semblent faux.

Je ne me place que dans une optique securite. Je ne parlerai pas des attaques
de type DoS.
Je ne ferais pas de difference wifi b/g. Je ne ferais pas de difference
non plus ad-hoc/managed sauf mention explicite.

0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes. Un controle d'integrite
est ajoute.
Je parlerais de kismet: http://www.kismetwireless.net/ qui est un
scanner de reseaux wifi.

1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage. Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.
La problematique est la meme que pour connecter de maniere fiable deux
machines dans un reseau insecure. On pourra utiliser tout ce qui est a
base de ssl. Voir sshd, VPN, etc.. Tout ca a ete deja amplement traite,
je ne met pas de lien. Imaginez vous que vous etes sur un reseau filaire
sur lequel, tout au long du parcours, vous avez des machines attaquantes.
Problematique identique, solutions identiques.

2. La fausse bonne idee: le WEP (64 ou 128bits)
On s'authentifie eventuellement a l'aide d'une cle WEP.
Mode Open: n'importe qui connaissant le channel/SSID peut entrer sur le
reseau.
Mode Shared: la cle WEP joue le role de l'authentification. Pas de bol,
c'est un moyen pour le pirate de prendre la cle.
(Pas trouve de site mettant cette attaque en oeuvre)
Le cryptage des donnees s'effectue avec la cle WEP. Le controle d'integrite
est effectue par RC4.
On pense etre tranquille: un pirate passant par la avec kismet ne peut pas
lire les donnees transitant sur le reseau, n'y s'y integrer.
Erreur
Voir http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf
qui montre que l'IV (initialisation vector) du cryptage des paquets laisse
filtrer des indices sur la cle WEP.
Il suffit de collecter suffisement de donnees en sniffant le reseau pour
retrouver la cle WEP.
voir aircrack http://www.cr0.net:8040/code/network/aircrack/
De plus, il est possible de mettre en oeuvre des mecanismes de rejeu de
paquets deja sniffes afin d'accelerer le volume de donnees a analyser.
D'une part en renvoyant les trames ARP (facilement detectables grace
a leur taille fixe) et d'autre part de rejouer des paquets en les modifiant
voir chopchop http://www.netstumbler.org/showthread.php?t=12489
le probleme provient du controleur d'integrite qui peut etre dejoue trop
facilement.
En resume, on a:
pas d'authentification, ou authentification qui ouvre un danger
un cryptage relativement faiblard
un controleur d'integrite qui n'empeche pas le rejeu de paquets modifies.

En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..

3. Du mieux: WPA
Pas de WPA en adhoc. Non pas que ce soit protocolairement impossible,
c'est juste qu'il travaille avec un AP. Plusieurs possibilites
Authentification:
-PSK pre shared key. Reconnaissance par secret partage. (Pas de divulgation
de cle comme en mode shared WEP).
Cryptage:
-TKIP: on derive de PSK une cle pour crypter les donnees. Les IV sont
plus solides et ne font plus fuire d'informations sur la cle.
Integrite:
-On oublie le precedent algo qui avait le defaut de permettre le rejeu
de trames modifiees et on le remplace par un costaud appele "Michael".

Probleme (encore!): si la cle initiale n'est pas suffisement solide, on
peut la trouver, puis deduire les cles de cryptage! Voir:
http://www.securiteam.com/tools/6L00F0ABPC.html Mais d'un autre cote,
c'est de la brute force. Une bonne passphrase devrait supporter le
choc et enfin garantir un peu de confidentialite dans le
reseau wifi! PSK conseille de 256 bits.

Autre moyen:
Authentification:
-802.1x avec freeradius, voir par exemple:
http://tldp.org/HOWTO/html_single/8021X-HOWTO/ L'AP ouvre un canal temporaire
pour valider le client. Aucune attaque sur cet EAP?
Cryptage:
-a partir de l'authentification, on deduit des cles TKIP
Integrite:
-"Michael" pour les memes raisons.

4. et WPA2
WPA n'etait qu'une transition entre WEP et WPA2. Nous allons avoir:
Authentification:
-Par PSK ou par 802.1x
Cryptage:
-Utilisation de TKIP, cf WPA; ou bien de CCMP qui est un procede
encore plus solide (chiffrement AES). De plus le mecanisme de deduction
des cles de cryptage depuis la premiere cle n'est plus aussi simple qu'en
WPA.
Integrite:
-"Michael"
Le WPA2 devrait supporter le mode ad-hoc (comment??)


En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.

Moralite: il est donc possible de securiser des liens wifi dans tous les cas.

Merci d'avoir lu jusqu'ici. Commentaires welcome.

--
Kevin

10 réponses

Avatar
Eric Lalitte
"Kevin Denis" wrote in message
news:
Le texte qui suit est un appel a commentaire. Il concerne le wifi du point
de vue de la securite.
Il est fortement probable qu'il subsiste des erreurs, des omissions, aussi
vous etes convies a modifier/corriger/argumenter les points qui vous
semblent faux.


Oki, je vais essayer de faire quelques remarques, qui elles aussi
seront ouvertes à critique.
J'ai coupé les passages auxquels je ne réponds pas.

0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes.


Seulement si on le souhaite je pense.

1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage.


Chiffrement.
Pour la suite, tu peux remplacer tous les "cryptage, crypté, etc." par
chiffrement, chiffré. Il me semble que c'est plus correct.

Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.


Un apparté. Une légende veut que le non broadcast du SSID empêche de le
connaître. C'est totalement faux à partir du moment où un client doit
le présenter à la borne, en clair, pour accéder au réseau.
Donc le fait de ne pas broadcaster le SSID n'apporte en rien de la
sécurité.

La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.


Attention au contre sens qui peut provenir de cette phrase. La couche
transport étant assimilée à la couche 4 du modèle OSI, il vaut mieux
parler de la couche de transmission je pense, si tu veux faire allusion
à la couche 2.

2. La fausse bonne idee: le WEP (64 ou 128bits)
On s'authentifie eventuellement a l'aide d'une cle WEP.
Mode Open: n'importe qui connaissant le channel/SSID peut entrer sur le
reseau.
Mode Shared: la cle WEP joue le role de l'authentification. Pas de bol,
c'est un moyen pour le pirate de prendre la cle.


Je ne comprends pas bien la phrase ?
Quoiqu'il en soit, la clef n'est pas divulquée pour s'authentifier.
C'est un challenge qui est envoyé pour lequel la réponse demande de
posséder la clef.

Le cryptage des donnees s'effectue avec la cle WEP. Le controle d'integrite
est effectue par RC4.


Heu... je ne suis pas sûr que ce soit exact. Il me semble que RC4 est
utilisé pour dériver un keystream de la clef choisie permettant de
faire un XOR avec le message à chiffer. Le contrôle d'intégrité est
effectué avec un simple algo de CRC.

On pense etre tranquille: un pirate passant par la avec kismet ne peut pas
lire les donnees transitant sur le reseau, n'y s'y integrer.
Erreur
Voir http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf
qui montre que l'IV (initialisation vector) du cryptage des paquets laisse
filtrer des indices sur la cle WEP.


Là encore, il me semble que l'explication n'est pas claire.
Une clef wep est composée d'une partie fixe et d'une partie dynamique.
La partie fixe qui doit rester secrète n'est connue que des deux partis.
La partie dynamique est envoyée dans le paquet, et est publique.
Il faut bien voir que quelque soit la taille de clef utilisée, la taille
de l'IV (partie dynamique) reste de 24 bits. La rotation des clefs ne
se fait donc que sur 24 bits, et une même clef est utilisée toutes les
2^24 trames. Contrairement à ce que la taille de clef pourrait laisser
faussement penser.

Une solution à ce problème est de mettre en place une rotation de la
partie statique des clefs de façon à ce qu'aucune trame n'ait pu être
chiffrée avec une même clef qu'une autre.
Ce n'est rien d'autre qui est fait avec le WPA, qu'on se le dise :-)

Il suffit de collecter suffisement de donnees en sniffant le reseau pour
retrouver la cle WEP.
voir aircrack http://www.cr0.net:8040/code/network/aircrack/


Avec une certaine quantité de traffic, on obtient des collisions (trames
chiffrées avec le même keystream, donc la même clef) à partir desquelles
une attaque statistique peut être lancée.

De plus, il est possible de mettre en oeuvre des mecanismes de rejeu de
paquets deja sniffes afin d'accelerer le volume de donnees a analyser.
D'une part en renvoyant les trames ARP (facilement detectables grace
a leur taille fixe) et d'autre part de rejouer des paquets en les modifiant
voir chopchop http://www.netstumbler.org/showthread.php?t489
le probleme provient du controleur d'integrite qui peut etre dejoue trop
facilement.


C'est la linéarité du CRC qui est en cause. CRC(A)+CRC(B)=CRC(A+B)
En connaissant une trame chiffrée et en devinant son contenu (format des
en-têtes connu et fixe) on peut créer de nouveaux paquets valides sans
avoir à connaître les clefs.

En resume, on a:
pas d'authentification, ou authentification qui ouvre un danger
un cryptage relativement faiblard
un controleur d'integrite qui n'empeche pas le rejeu de paquets modifies.

En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..


La rotation des clefs étant une réponse intermédiaire.

En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.


Pour voir aussi les aspects négatifs. Une telle solution doit demander
la mise en oeuvre d'un serveur tiers, pour les authentifications ainsi
que la rotation des clefs, ce qui n'est pas toujours facile à réaliser.

Moralite: il est donc possible de securiser des liens wifi dans tous les cas.


D'obtenir un certain niveau de sécurité ;-)




--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
Cedric Blancher
Le Wed, 20 Apr 2005 08:37:56 +0000, Eric Lalitte a écrit :
Quoiqu'il en soit, la clef n'est pas divulquée pour s'authentifier.
C'est un challenge qui est envoyé pour lequel la réponse demande de
posséder la clef.


Sauf que tu as un méga cleartext sur ce challenge :

AP -> station : challenge
Station -> AP : challenge XOR RC4(IV+K)

Tu connais le challenge, donc tu récupères RC4(IV+K) sur 128 _octets_,
ce qui est la base d'une attaque en constitution de dictionnaire. En
outre, dès que tu as un RC4(IV+K), tu peux commencer à injecter des
trames chiffrées.

Le contrôle d'intégrité est effectué avec un simple algo de CRC.


Exact. Il est ajouté à la fin du payload qui sera chiffré en RC4.

Là encore, il me semble que l'explication n'est pas claire.
[...]


Le papier en question parle de l'attaque de Fluhrer, Mantin et Shamir qui
permet de remonter à la clé lorsqu'on utilise certains IV (dis faibles).
C'est très efficace, et n'a rien à voir avec la taille de l'espace de
clé.


C'est la linéarité du CRC qui est en cause. CRC(A)+CRC(B)=CRC(A+B)


Et la linéarité de XOR aussi : XOR(A+B)=XOR(1)+XOR(B). Parce que si le
chiffrement n'était pas linéaire, on ne pourrait pas le faire (aussi
simplement), puisque le CRC est chiffré dans la trame.

D'obtenir un certain niveau de sécurité ;-)


Un niveau de sécurité certain :))))


--
impossible de m'endormir
puis je me fout à lire joystick
et tout d'un coup *pof*
-+- J*A* in GPJ: le deuxieme effet joystick -+-

Avatar
Kevin Denis
Le 20-04-2005, Eric Lalitte a écrit :

0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes.


Seulement si on le souhaite je pense.

Modifions en "Les echanges sont ensuite eventuellement chiffres."


Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.


Un apparté. Une légende veut que le non broadcast du SSID empêche de le
connaître. C'est totalement faux à partir du moment où un client doit
le présenter à la borne, en clair, pour accéder au réseau.
Donc le fait de ne pas broadcaster le SSID n'apporte en rien de la
sécurité.

Tout comme le filtrage des adresses MAC qui n'est pas une mesure de

securite (et qui n'est pas non plus specifique wifi).

La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.


Attention au contre sens qui peut provenir de cette phrase. La couche
transport étant assimilée à la couche 4 du modèle OSI, il vaut mieux
parler de la couche de transmission je pense, si tu veux faire allusion
à la couche 2.

Oui. Couche liaison de donnees; c'etait un abus de langage.


Mode Shared: la cle WEP joue le role de l'authentification. Pas de bol,
c'est un moyen pour le pirate de prendre la cle.


Je ne comprends pas bien la phrase ?

cf reponse de C.B. mais je n'ai pas vu d'outil utilisant cette faiblesse.


En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..


La rotation des clefs étant une réponse intermédiaire.

A quelle frequence? Si c'est pour chez moi pour deplacer le portable

pour ecouter des radios internet, je concois de changer de cle WEP
toutes les connections et toutes les heures (et je suis pas garant
de la securite de ma liaison).
En entreprise, maintenant..

En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.


Pour voir aussi les aspects négatifs. Une telle solution doit demander
la mise en oeuvre d'un serveur tiers, pour les authentifications ainsi
que la rotation des clefs, ce qui n'est pas toujours facile à réaliser.

Entre un serveur tiers ou un VPN, c'est a voir lequel est le plus simple a

mettre en oeuvre.

Moralite: il est donc possible de securiser des liens wifi dans tous les cas.


D'obtenir un certain niveau de sécurité ;-)

L'appreciation "securiser un lien wifi" est laissee au lecteur :)


--
Kevin


Avatar
bzhnjm
Bonjour,
Bonjour,


Le texte qui suit est un appel a commentaire. Il concerne le wifi du point
de vue de la securite.
Il est fortement probable qu'il subsiste des erreurs, des omissions, aussi
vous etes convies a modifier/corriger/argumenter les points qui vous
semblent faux.
En plein stage sur la sécurité wifi je dois dire que cette discution

m'intéresse énormement ;)

Je ne me place que dans une optique securite. Je ne parlerai pas des attaques
de type DoS.
Je ne ferais pas de difference wifi b/g. Je ne ferais pas de difference
non plus ad-hoc/managed sauf mention explicite.
0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes. Un controle d'integrite
est ajoute.
Je parlerais de kismet: http://www.kismetwireless.net/ qui est un
scanner de reseaux wifi.
kismet est un must dans ce domaine. Le module gpsmap qui permet la

génération de carte (pour les heureux possesseur de GPS) est très
intéressant même si il est dommage que les sources pour le fond de la
carte soit principalement pour les EU, seul mapblast passe chez moi.

1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage. Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
Même pas besoin de kismet, les utilitaires fournis avec les cartes

wifi se connecte directement si elle voit un réseau ouvert. D'ailleurs
ça soulève le problème de réseau volontairement ouvert dans le but de
récolter des informations sur les utilisateurs qui pensent surfer
gratuit et sans risque.
La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.
La problematique est la meme que pour connecter de maniere fiable deux
machines dans un reseau insecure. On pourra utiliser tout ce qui est a
base de ssl. Voir sshd, VPN, etc.. Tout ca a ete deja amplement traite,
je ne met pas de lien. Imaginez vous que vous etes sur un reseau filaire
sur lequel, tout au long du parcours, vous avez des machines attaquantes.
Problematique identique, solutions identiques.

2. La fausse bonne idee: le WEP (64 ou 128bits)
On s'authentifie eventuellement a l'aide d'une cle WEP.
Mode Open: n'importe qui connaissant le channel/SSID peut entrer sur le
reseau.
Mode Shared: la cle WEP joue le role de l'authentification.
du chiffrement et de l'intégrité aussi.

Pas de bol, c'est un moyen pour le pirate de prendre la cle.
(Pas trouve de site mettant cette attaque en oeuvre)
Le cryptage des donnees s'effectue avec la cle WEP. Le controle d'integrite
est effectue par RC4.
En fait le mécanisme d'intégrité est CRC (Control Redondancy Check).

RC4 étant l'algorithme de chiffrement.
On pense etre tranquille: un pirate passant par la avec kismet ne peut pas
lire les donnees transitant sur le reseau, n'y s'y integrer.
Erreur
Voir http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf
qui montre que l'IV (initialisation vector) du cryptage des paquets laisse
filtrer des indices sur la cle WEP.
Il suffit de collecter suffisement de donnees en sniffant le reseau pour
retrouver la cle WEP.
voir aircrack http://www.cr0.net:8040/code/network/aircrack/
De plus, il est possible de mettre en oeuvre des mecanismes de rejeu de
paquets deja sniffes afin d'accelerer le volume de donnees a analyser.
D'une part en renvoyant les trames ARP (facilement detectables grace
a leur taille fixe) et d'autre part de rejouer des paquets en les modifiant
voir chopchop http://www.netstumbler.org/showthread.php?t489
le probleme provient du controleur d'integrite qui peut etre dejoue trop
facilement.
En resume, on a:
pas d'authentification, ou authentification qui ouvre un danger
un cryptage relativement faiblard
un controleur d'integrite qui n'empeche pas le rejeu de paquets modifies.

En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
Exact, le WEP ne suffit pas à lui-même. En plus il est lourd à gérer

au niveau des clefs et tous les utilisateurs peuvent écouter les
autres comme si aucun chiffrement était en place.

3. Du mieux: WPA
Pas de WPA en adhoc. Non pas que ce soit protocolairement impossible,
c'est juste qu'il travaille avec un AP. Plusieurs possibilites
Authentification:
-PSK pre shared key. Reconnaissance par secret partage. (Pas de divulgation
de cle comme en
Il y a aussi le WPA Enterprise Mode qui utilise un serveur RADIUS pour

l'authentification
Cryptage:
-TKIP: on derive de PSK une cle pour crypter les donnees. Les IV sont
plus solides et ne font plus fuire d'informations sur la cle.
Integrite:
-On oublie le precedent algo qui avait le defaut de permettre le rejeu
de trames modifiees et on le remplace par un costaud appele "Michael".
Michael pour MIC (Message Integrity Check) qui permet en plus d'éviter

le rejeu
Probleme (encore!): si la cle initiale n'est pas suffisement solide, on
peut la trouver, puis deduire les cles de cryptage! Voir:
http://www.securiteam.com/tools/6L00F0ABPC.html Mais d'un autre cote,
c'est de la brute force. Une bonne passphrase devrait supporter le
choc et enfin garantir un peu de confidentialite dans le
reseau wifi! PSK conseille de 256 bits.

Autre moyen:
Authentification:
-802.1x avec freeradius, voir par exemple:
http://tldp.org/HOWTO/html_single/8021X-HOWTO/ L'AP ouvre un canal temporaire
pour valider le client. Aucune attaque sur cet EAP?
Si si du Man in the Middle ou par détournement de session

Cryptage:
-a partir de l'authentification, on deduit des cles TKIP
Integrite:
-"Michael" pour les memes raisons.

4. et WPA2
WPA n'etait qu'une transition entre WEP et WPA2. Nous allons avoir:
Authentification:
-Par PSK ou par 802.1x
Cryptage:
-Utilisation de TKIP, cf WPA; ou bien de CCMP qui est un procede
encore plus solide (chiffrement AES). De plus le mecanisme de deduction
des cles de cryptage depuis la premiere cle n'est plus aussi simple qu'en
WPA.
ne pas oublier WRAP (Wireless Robust Authenticated Protocol) qui

s'appuie sur un mode opératoire d'AES différent par rapport à CCMP
Integrite:
-"Michael"
Le WPA2 devrait supporter le mode ad-hoc (comment??)


En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
mais pour combien de temps ? :p

Moralite: il est donc possible de securiser des liens wifi dans tous les cas.
mais il faut s'en donner les moyens

Merci d'avoir lu jusqu'ici. Commentaires welcome.
Merci pour ce sujet qui m'a aidé à me remettre les idées en place :)


Avatar
Cedric Blancher
Le Wed, 20 Apr 2005 13:29:12 +0000, njm a écrit :
D'ailleurs ça soulève le problème de réseau volontairement ouvert
dans le but de récolter des informations sur les utilisateurs qui
pensent surfer gratuit et sans risque.


Un réseau WiFi ouvert est tout ce qu'on veut sauf sans risque :)))

Il y a aussi le WPA Enterprise Mode qui utilise un serveur RADIUS pour
l'authentification


Le terme technique, c'est 802.1x. C'est mentionné plus bas.

-802.1x avec freeradius, voir par exemple:
http://tldp.org/HOWTO/html_single/8021X-HOWTO/ L'AP ouvre un canal
temporaire pour valider le client. Aucune attaque sur cet EAP?
Si si du Man in the Middle ou par détournement de session



Sur de l'EAP-MD5 parce que l'authentification n'est pas mutuelle. Mais
EAP-MD5 est jugé non recevable par la norme, d'une part parce qu'on peut
le détourner et d'autre part parce qu'il ne permet pas la dérivation
des clés de chiffrement. LEAP présente également quelques problèmes,
même s'il permet la dérivation des clés. Dès que tu fais entrer une
vérification de certificat là-dedans, ça devient un peu plus coton
(PEAP par exemple).

ne pas oublier WRAP (Wireless Robust Authenticated Protocol) qui
s'appuie sur un mode opératoire d'AES différent par rapport à CCMP


Des études comparées montrent que CCMP est au minimum aussi sûr que
WRAP. Ils l'ont manifestement laissé dans la norme pour faire plaisir à
Cisco qui avait commencé à le coller dans ses APs, mais WRAP ne
présente _aucun_ intérêt dans la mesure où l'implémentation de CCMP
est obligatoire pour être conforme à la norme?


PS : ça serait pas mal quand tu réponds de virer les citations inutiles
et d'espacer tes réponses des textes cités, c'est ignoble à lire.

--
Ol: (enfin si, on peut toujours rêver, mais je suis prêt à parier une
bouteille que la stratégie de Be ne bougera pas)
BL: Ah si elle bouge : elle s'enfonce ;-)
-+- BL in Guide du Macounet Pervers : Be, Inc - HOWTO Sink Different -+-


Avatar
Kevin Denis
Le 20-04-2005, njm a écrit :
1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage. Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.


Même pas besoin de kismet, les utilitaires fournis avec les cartes
wifi se connecte directement si elle voit un réseau ouvert.


Mouais. un iwlist scan me montre deux ou trois reseaux wifi, alors
qu'avec kismet ca monte a cinq ou six. Je n'ai teste que de chez
moi, est-ce que d'autres personnes ont eu ce comportement egalement?

En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..


Exact, le WEP ne suffit pas à lui-même. En plus il est lourd à gérer
au niveau des clefs et tous les utilisateurs peuvent écouter les
autres comme si aucun chiffrement était en place.

Huh? Sur un reseau WPA je n'ai pas acces aux voisins?


Lourd a gerer au niveau des cles? Bin, pour un end-user, il entre
un code dans une boite de dialogue. Apres que ce soit du WEP ou
du WPA, il s'en fout, mais WPA n'impose aucune lourdeur ou
legerete vis-a-vis de l'utilisateur.

En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.


mais pour combien de temps ? :p


Y'a t'il eu des recherches de faille dans ce domaine? Ca a donne quoi?
URL, liens, tout ca souhaite (merci)
--
Kevin


Avatar
Cedric Blancher
Le Fri, 22 Apr 2005 11:02:49 +0000, Kevin Denis a écrit :
Mouais. un iwlist scan me montre deux ou trois reseaux wifi, alors
qu'avec kismet ca monte a cinq ou six. Je n'ai teste que de chez
moi, est-ce que d'autres personnes ont eu ce comportement egalement?


iwlist émet des discovers pour détecter les APs.
Kismet écoute _tout_ le trafic 802.11, ce qui lui permet de découvrir
les AP atteignables découverts par iwlist, mais aussi :

. ceux qui ne répondent pas aux discovers (filtrage d'adresse MAC)
. ceux qui cachent leur SSID

Huh? Sur un reseau WPA je n'ai pas acces aux voisins?


Non.

À chaque association, la clé initiatrice de TKIP est dérivée à partir
d'éléments dont 2 nombres aléatoires. Cela permet d'assurer la rotation
des initialisations entre clients, mais aussi pour un même client dans
ses diverses associations.

C'est pour cela que même si on connait la PSK, il faut sniffer la phase
d'authentification d'un client pour récupérer les clés de sa session en
cours.

mais pour combien de temps ? :p
Y'a t'il eu des recherches de faille dans ce domaine? Ca a donne quoi?

URL, liens, tout ca souhaite (merci)


Pour le moment, le consensus est que ça tient la route, en particulier
CCMP.


--
Pkoi Q3 est a la foi un jeu qui symbole la bestialite masculine
du jeu PC,mais aussi un jeu dont le champion du monde est une femme,
ca me pose un pb de sens, tous les joueur de Q3 serait des tantouses ?
-+- GaVaGe in GPJ: Réalisation brutale d'une vérité profonde -+-


Avatar
Kevin Denis
Le 22-04-2005, Cedric Blancher a écrit :

Huh? Sur un reseau WPA je n'ai pas acces aux voisins?


Non.

ping ne fonctionne pas en WPA d'une machine a une autre?


À chaque association, la clé initiatrice de TKIP est dérivée à partir
d'éléments dont 2 nombres aléatoires. Cela permet d'assurer la rotation
des initialisations entre clients, mais aussi pour un même client dans
ses diverses associations.

C'est pour cela que même si on connait la PSK, il faut sniffer la phase
d'authentification d'un client pour récupérer les clés de sa session en
cours.

Ok. Mais j'avoue avoir du mal a saisir.


WPA, wifi etc.. ca joue au niveau 2. Si moi je veux voir mon voisin,
c'est du niveau 3.
Pour reprendre l'histoire de booing et d'un acces WPA, si je veux
lancer un nmap sur le portable de mon voisin, qu'est ce qui m'en empeche?
Pas le WPA en tant que tel, il me semble.

Ensuite, effectivement, le snif des trames ne me donnera pas le contenu
des paquets.

Osons une analogie osee: pouvons nous dire que l'AP avec WPA peut jouer
le role d'un switch?
-Trafic possible entre les stations
-Snif passif d'un trafic qui ne nous est pas destine impossible.

--
Kevin


Avatar
Cedric Blancher
Le Fri, 22 Apr 2005 12:16:46 +0000, Kevin Denis a écrit :
ping ne fonctionne pas en WPA d'une machine a une autre?


C'est du niveau 3, pas du niveau 2. Avec WEP, tout le monde se voit au
niveau parce que la clé est la même. Pas avec WPA.

Pour reprendre l'histoire de booing et d'un acces WPA, si je veux lancer
un nmap sur le portable de mon voisin, qu'est ce qui m'en empeche? Pas
le WPA en tant que tel, il me semble.


Tu peux mettre en place des restrictions au niveau de l'AP pour que deux
clients ne puissent pas se causer. Mais ça reste assez simple à
contourner.

Osons une analogie osee: pouvons nous dire que l'AP avec WPA peut jouer
le role d'un switch?
-Trafic possible entre les stations
-Snif passif d'un trafic qui ne nous est pas destine impossible.


Moui... C'est pas très rigoureux, mais oui.


--
BOFH excuse #180:

ether leak

Avatar
Kevin Denis
Le 22-04-2005, Cedric Blancher a écrit :
ping ne fonctionne pas en WPA d'une machine a une autre?


C'est du niveau 3, pas du niveau 2. Avec WEP, tout le monde se voit au
niveau parce que la clé est la même. Pas avec WPA.

C'etait en reaction a:


Sur un reseau WPA je n'ai pas acces aux voisins?


Non.


apres ca depend ce qu'on entend par "acces aux voisins".

Tu peux mettre en place des restrictions au niveau de l'AP pour que deux
clients ne puissent pas se causer. Mais ça reste assez simple à
contourner.

Hop, tout en DHCP avec un sous reseau par client :)


--
Kevin