divinechild Posté(e) le 11 mai 2014 Partager Posté(e) le 11 mai 2014 Selon de nouvelles études, les vulnérabilités de wpa2 permettraient de casser un mot de passe même assez complexe en très peu de temps. Un article, parmis plusieurs (en anglais) : http://www.sciencedaily.com/releases/2014/03/140320100824.htm Pour obtenir les détails de cette étude : http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93 Malheureusement c'est payant leurs résultats (publication académique/professionnelle/universitaire etc...) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 12 mai 2014 Partager Posté(e) le 12 mai 2014 J'avais lu l'article l'autre jour et certains points m'avaient fait sourire, notamment de croire que l'adresse Mac pouvait servir a faire de la sécurité. Si tu va sur la page Wikipedia anglaise tu te rendra compte qu'il n'y a rien de nouveau sous le soleil et que les normes Wi-Fi existantes doivent servir a protéger les données une fois connecté et non pas être une base de sécurité d'entrée sur un réseau sauf pour les hotspots. Lien vers le commentaire Partager sur d’autres sites More sharing options...
divinechild Posté(e) le 12 mai 2014 Auteur Partager Posté(e) le 12 mai 2014 Bien que n'étant pas expert dans le domaine, en effet, la méthode du de-auth pour recevoir le handshake entier n'est pas nouvelle. Il est par contre intéressant de noter qu'ils ont pu casser des clés du type : " WwWbontokk@@@anka1290nayY% " en 225 secondes... Donc leur méthode pour la création du dico d'attaque à l'air efficace. Si quelqu'un de plus connaisseur pouvait nous donner son avis... Lien vers le commentaire Partager sur d’autres sites More sharing options...
CaseyN Posté(e) le 12 mai 2014 Partager Posté(e) le 12 mai 2014 Don't trust the Network. Tout chiffrement peut être déchiffré, la seule chose c'est de savoir en combien de temps il le sera et surtout ce qui pourra être récupéré une fois le chiffrement cassé. En WiFi, cumuler SSID caché, filtrage MAC, WPA2 etc permet d'allonger le temps avant qu'un tiers ne puisse s'y connecter. Voir même cela peut faire que la personne cible un autre WiFi moins sécurisé. Baisser la puissance de son WiFi est aussi une sécurité, l'attaquant devra été plus proche ou utiliser du matériel plus performant et donc plus coûteux et pas forcément à la portée de tous. Enfin la vraie sécurité sans fil est de ne pas utiliser le sans fil Et même en ethernet on revient à "Don't trust the Network" car on ne sait pas ce qui se passe après sa box. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Oliewan Posté(e) le 12 mai 2014 Partager Posté(e) le 12 mai 2014 Baisser la puissance de son WiFi, c'est possible avec une box opérateur ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
CaseyN Posté(e) le 12 mai 2014 Partager Posté(e) le 12 mai 2014 Malheureusement non… Tout comme choisir vraiment la sécurité que l'on veut (TKIP/CCMP/AES)… La Freebox V5 par exemple quand réglée en WPA2 est "WPA Mixte" et donc émet un WPA et WPA2 donc 2 sécurités... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Oliewan Posté(e) le 12 mai 2014 Partager Posté(e) le 12 mai 2014 Celle que j'ai... Lien vers le commentaire Partager sur d’autres sites More sharing options...
divinechild Posté(e) le 12 mai 2014 Auteur Partager Posté(e) le 12 mai 2014 Perso, j'utilise pas de wifi donc j'ai pas ces problèmes. Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi ) J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps ! Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Aloyse57 Posté(e) le 12 mai 2014 Partager Posté(e) le 12 mai 2014 Perso, j'utilise pas de wifi donc j'ai pas ces problèmes. Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi ) J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps ! Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement... J'ai lu l'article un peu vite, mais pour réussir le coup de l'article, il faut être sur le même réseau (de-auth supposant qu'il y ait eu auth !) Ça exclue d'emblée les réseaux résidentiels à moins d'autoriser n'importe qui à s'y connecter. Reste évidemment les hotspots gratuits. Mais ils parlent aussi d'autres vulnérabilités... Lien vers le commentaire Partager sur d’autres sites More sharing options...
beankylla Posté(e) le 13 mai 2014 Partager Posté(e) le 13 mai 2014 haha sinon il faut habiter a la campagne avec le premier voisin a plus de 30 metres et des murs de 30 cm en pierre.... bien malin qui craque le reseau... ( faut etre devant la maison hehe ) Lien vers le commentaire Partager sur d’autres sites More sharing options...
divinechild Posté(e) le 14 mai 2014 Auteur Partager Posté(e) le 14 mai 2014 Perso, j'utilise pas de wifi donc j'ai pas ces problèmes. Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi ) J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps ! Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement... J'ai lu l'article un peu vite, mais pour réussir le coup de l'article, il faut être sur le même réseau (de-auth supposant qu'il y ait eu auth !) Ça exclue d'emblée les réseaux résidentiels à moins d'autoriser n'importe qui à s'y connecter. Reste évidemment les hotspots gratuits. Mais ils parlent aussi d'autres vulnérabilités... En fait, non, ils exploitent le fonctionnement du wpa2 qui pousse la reconnexion et la re-authentification periodique des cliens wifi pour s'y insérer et faire leur manip. Ca n'exclue d'emblée rien du tout, tous les wifi sont vulnérables (sauf ceux avec radius et certificats, mais bon...) "However, it is the de-authentication step in the wireless setup that represents a much more accessible entry point for an intruder with the appropriate hacking tools. As part of their purported security protocols routers using WPA2 must reconnect and re-authenticate devices periodically and share a new key each time. The team points out that the de-authentication step essentially leaves a backdoor unlocked albeit temporarily. Temporarily is long enough for a fast-wireless scanner and a determined intruder." haha sinon il faut habiter a la campagne avec le premier voisin a plus de 30 metres et des murs de 30 cm en pierre.... bien malin qui craque le reseau... ( faut etre devant la maison hehe ) Techniquement, il pourrait en utilisant des antennes unidirectionnelles a haut gain... Lien vers le commentaire Partager sur d’autres sites More sharing options...
beankylla Posté(e) le 15 mai 2014 Partager Posté(e) le 15 mai 2014 mais il serait tout de suite grillé sur la liste des utilisateurs connectés... normalement y'en a que 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
RFN Posté(e) le 15 mai 2014 Partager Posté(e) le 15 mai 2014 Liste que tu consultes tous les 36 du mois probablement... Il faudra attendre une surcharge du réseau (des lenteurs) pour s'en inquiéter, non ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
CaseyN Posté(e) le 15 mai 2014 Partager Posté(e) le 15 mai 2014 Si on applique un filtrage par MAC on peut vite s'en rendre compte puisqu'il y aura des erreurs dans les envois de paquets. Lien vers le commentaire Partager sur d’autres sites More sharing options...
percubabs Posté(e) le 19 mai 2014 Partager Posté(e) le 19 mai 2014 la relève est prête : 802.11i CCMP/TKIP WPA 3 avec la norme af Lien vers le commentaire Partager sur d’autres sites More sharing options...
CaseyN Posté(e) le 20 mai 2014 Partager Posté(e) le 20 mai 2014 Tu veux dire la norme AC non ? Et le WPA3 tiendra autant que le WPA2 et le WEP avant lui Surtout que toutes ces opérations de chiffrement prennent des ressources (géré par la carte WiFi) mais vu que de plus en plus de personnes vont passer sur du chiffrement du contenu et non de la connexion ce seront les CPU et GPU qui bosseront, seront meilleurs à ces tâches et ne mettront pas bien longtemps à passer outre un chiffrement réseau. Donc chiffrement réseau + chiffrement contenu + filtres en tout genre = 20 min de gagner lors d'un crack ^^ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kernelcoffee Posté(e) le 21 mai 2014 Partager Posté(e) le 21 mai 2014 Et pendant ce temps la, le WPS est toujours activé par défaut sur 99% des routeurs wifi vendu dans le commerce. voila, voila... Lien vers le commentaire Partager sur d’autres sites More sharing options...
percubabs Posté(e) le 21 mai 2014 Partager Posté(e) le 21 mai 2014 Vive le radius, il faudrai un systeme simplifié qui fonctionne de la même manière pour Mr tout le monde. Lien vers le commentaire Partager sur d’autres sites More sharing options...
CaseyN Posté(e) le 21 mai 2014 Partager Posté(e) le 21 mai 2014 Ne pas donner Internet à Mme Michu… On libérerait du coup des IPv4 et en plus seuls les vrais geeks seront dessus avec IP fixe et tout le bordel faisant que c'est vraiment Internet Lien vers le commentaire Partager sur d’autres sites More sharing options...
Charly32 Posté(e) le 21 mai 2014 Partager Posté(e) le 21 mai 2014 Je me suis toujours dit que le moyen le plus simple et le plus rapide pour trouver un mot de passe Wifi, c'était de le demander au proprio de la box. Bien sur avant, se procurer une combinaison de travail, de coller un logo "Orange" dessus, et prétexter que vous venez réaliser un contrôle routinier de la ligne/box (et clac, une petite photo de la clé gentiment collée sur l'étiquette sous la box). Lien vers le commentaire Partager sur d’autres sites More sharing options...
CaseyN Posté(e) le 21 mai 2014 Partager Posté(e) le 21 mai 2014 Perso j'ai le MDP de la connexion WiFi du voisin + accès complet à sa box et il le sait Lien vers le commentaire Partager sur d’autres sites More sharing options...
Charly32 Posté(e) le 21 mai 2014 Partager Posté(e) le 21 mai 2014 Bah tire un câble alors Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kernelcoffee Posté(e) le 22 mai 2014 Partager Posté(e) le 22 mai 2014 Je me suis toujours dit que le moyen le plus simple et le plus rapide pour trouver un mot de passe Wifi, c'était de le demander au proprio de la box. Bien sur avant, se procurer une combinaison de travail, de coller un logo "Orange" dessus, et prétexter que vous venez réaliser un contrôle routinier de la ligne/box (et clac, une petite photo de la clé gentiment collée sur l'étiquette sous la box). Nan nan je t'assure, pour peu que le WPS soit la, ça prend a peu prés autant de temps que de sortir de chez soit, de taper a la porte de ton voisin et de négocier le mot de passe de son wifi. Enfin du coup ça m'arrange vu que je suis désormais tout seul les canaux 1, 2 3 dans le coin. (WPS et les mots de passe de routeur par défaut -> le combo gagnant.) Lien vers le commentaire Partager sur d’autres sites More sharing options...
CaseyN Posté(e) le 22 mai 2014 Partager Posté(e) le 22 mai 2014 Bah tire un câble alors Pas possible Même pas un CPL entre les deux étages Mais un routeur en mode "Client" et c'est tout comme Lien vers le commentaire Partager sur d’autres sites More sharing options...
divinechild Posté(e) le 22 mai 2014 Auteur Partager Posté(e) le 22 mai 2014 Voilà un petit tableau (montage de 2 tableaux en 1) avec les résultats des clés retrouvées, du nombres d'essais par clé et le temps nécessaire pour chaque clé : C'est quand même plus parlant... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.