divinechild Posted May 11, 2014 Share Posted May 11, 2014 Selon de nouvelles études, les vulnérabilités de wpa2 permettraient de casser un mot de passe même assez complexe en très peu de temps. Un article, parmis plusieurs (en anglais) : http://www.sciencedaily.com/releases/2014/03/140320100824.htm Pour obtenir les détails de cette étude : http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93 Malheureusement c'est payant leurs résultats (publication académique/professionnelle/universitaire etc...) Link to comment Share on other sites More sharing options...
Guest Posted May 12, 2014 Share Posted May 12, 2014 J'avais lu l'article l'autre jour et certains points m'avaient fait sourire, notamment de croire que l'adresse Mac pouvait servir a faire de la sécurité. Si tu va sur la page Wikipedia anglaise tu te rendra compte qu'il n'y a rien de nouveau sous le soleil et que les normes Wi-Fi existantes doivent servir a protéger les données une fois connecté et non pas être une base de sécurité d'entrée sur un réseau sauf pour les hotspots. Link to comment Share on other sites More sharing options...
divinechild Posted May 12, 2014 Author Share Posted May 12, 2014 Bien que n'étant pas expert dans le domaine, en effet, la méthode du de-auth pour recevoir le handshake entier n'est pas nouvelle. Il est par contre intéressant de noter qu'ils ont pu casser des clés du type : " WwWbontokk@@@anka1290nayY% " en 225 secondes... Donc leur méthode pour la création du dico d'attaque à l'air efficace. Si quelqu'un de plus connaisseur pouvait nous donner son avis... Link to comment Share on other sites More sharing options...
CaseyN Posted May 12, 2014 Share Posted May 12, 2014 Don't trust the Network. Tout chiffrement peut être déchiffré, la seule chose c'est de savoir en combien de temps il le sera et surtout ce qui pourra être récupéré une fois le chiffrement cassé. En WiFi, cumuler SSID caché, filtrage MAC, WPA2 etc permet d'allonger le temps avant qu'un tiers ne puisse s'y connecter. Voir même cela peut faire que la personne cible un autre WiFi moins sécurisé. Baisser la puissance de son WiFi est aussi une sécurité, l'attaquant devra été plus proche ou utiliser du matériel plus performant et donc plus coûteux et pas forcément à la portée de tous. Enfin la vraie sécurité sans fil est de ne pas utiliser le sans fil Et même en ethernet on revient à "Don't trust the Network" car on ne sait pas ce qui se passe après sa box. Link to comment Share on other sites More sharing options...
Oliewan Posted May 12, 2014 Share Posted May 12, 2014 Baisser la puissance de son WiFi, c'est possible avec une box opérateur ? Link to comment Share on other sites More sharing options...
CaseyN Posted May 12, 2014 Share Posted May 12, 2014 Malheureusement non… Tout comme choisir vraiment la sécurité que l'on veut (TKIP/CCMP/AES)… La Freebox V5 par exemple quand réglée en WPA2 est "WPA Mixte" et donc émet un WPA et WPA2 donc 2 sécurités... Link to comment Share on other sites More sharing options...
Oliewan Posted May 12, 2014 Share Posted May 12, 2014 Celle que j'ai... Link to comment Share on other sites More sharing options...
divinechild Posted May 12, 2014 Author Share Posted May 12, 2014 Perso, j'utilise pas de wifi donc j'ai pas ces problèmes. Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi ) J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps ! Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement... Link to comment Share on other sites More sharing options...
Aloyse57 Posted May 12, 2014 Share Posted May 12, 2014 Perso, j'utilise pas de wifi donc j'ai pas ces problèmes. Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi ) J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps ! Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement... J'ai lu l'article un peu vite, mais pour réussir le coup de l'article, il faut être sur le même réseau (de-auth supposant qu'il y ait eu auth !) Ça exclue d'emblée les réseaux résidentiels à moins d'autoriser n'importe qui à s'y connecter. Reste évidemment les hotspots gratuits. Mais ils parlent aussi d'autres vulnérabilités... Link to comment Share on other sites More sharing options...
beankylla Posted May 13, 2014 Share Posted May 13, 2014 haha sinon il faut habiter a la campagne avec le premier voisin a plus de 30 metres et des murs de 30 cm en pierre.... bien malin qui craque le reseau... ( faut etre devant la maison hehe ) Link to comment Share on other sites More sharing options...
divinechild Posted May 14, 2014 Author Share Posted May 14, 2014 Perso, j'utilise pas de wifi donc j'ai pas ces problèmes. Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi ) J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps ! Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement... J'ai lu l'article un peu vite, mais pour réussir le coup de l'article, il faut être sur le même réseau (de-auth supposant qu'il y ait eu auth !) Ça exclue d'emblée les réseaux résidentiels à moins d'autoriser n'importe qui à s'y connecter. Reste évidemment les hotspots gratuits. Mais ils parlent aussi d'autres vulnérabilités... En fait, non, ils exploitent le fonctionnement du wpa2 qui pousse la reconnexion et la re-authentification periodique des cliens wifi pour s'y insérer et faire leur manip. Ca n'exclue d'emblée rien du tout, tous les wifi sont vulnérables (sauf ceux avec radius et certificats, mais bon...) "However, it is the de-authentication step in the wireless setup that represents a much more accessible entry point for an intruder with the appropriate hacking tools. As part of their purported security protocols routers using WPA2 must reconnect and re-authenticate devices periodically and share a new key each time. The team points out that the de-authentication step essentially leaves a backdoor unlocked albeit temporarily. Temporarily is long enough for a fast-wireless scanner and a determined intruder." haha sinon il faut habiter a la campagne avec le premier voisin a plus de 30 metres et des murs de 30 cm en pierre.... bien malin qui craque le reseau... ( faut etre devant la maison hehe ) Techniquement, il pourrait en utilisant des antennes unidirectionnelles a haut gain... Link to comment Share on other sites More sharing options...
beankylla Posted May 15, 2014 Share Posted May 15, 2014 mais il serait tout de suite grillé sur la liste des utilisateurs connectés... normalement y'en a que 2 Link to comment Share on other sites More sharing options...
RFN Posted May 15, 2014 Share Posted May 15, 2014 Liste que tu consultes tous les 36 du mois probablement... Il faudra attendre une surcharge du réseau (des lenteurs) pour s'en inquiéter, non ? Link to comment Share on other sites More sharing options...
CaseyN Posted May 15, 2014 Share Posted May 15, 2014 Si on applique un filtrage par MAC on peut vite s'en rendre compte puisqu'il y aura des erreurs dans les envois de paquets. Link to comment Share on other sites More sharing options...
percubabs Posted May 19, 2014 Share Posted May 19, 2014 la relève est prête : 802.11i CCMP/TKIP WPA 3 avec la norme af Link to comment Share on other sites More sharing options...
CaseyN Posted May 20, 2014 Share Posted May 20, 2014 Tu veux dire la norme AC non ? Et le WPA3 tiendra autant que le WPA2 et le WEP avant lui Surtout que toutes ces opérations de chiffrement prennent des ressources (géré par la carte WiFi) mais vu que de plus en plus de personnes vont passer sur du chiffrement du contenu et non de la connexion ce seront les CPU et GPU qui bosseront, seront meilleurs à ces tâches et ne mettront pas bien longtemps à passer outre un chiffrement réseau. Donc chiffrement réseau + chiffrement contenu + filtres en tout genre = 20 min de gagner lors d'un crack ^^ Link to comment Share on other sites More sharing options...
Kernelcoffee Posted May 21, 2014 Share Posted May 21, 2014 Et pendant ce temps la, le WPS est toujours activé par défaut sur 99% des routeurs wifi vendu dans le commerce. voila, voila... Link to comment Share on other sites More sharing options...
percubabs Posted May 21, 2014 Share Posted May 21, 2014 Vive le radius, il faudrai un systeme simplifié qui fonctionne de la même manière pour Mr tout le monde. Link to comment Share on other sites More sharing options...
CaseyN Posted May 21, 2014 Share Posted May 21, 2014 Ne pas donner Internet à Mme Michu… On libérerait du coup des IPv4 et en plus seuls les vrais geeks seront dessus avec IP fixe et tout le bordel faisant que c'est vraiment Internet Link to comment Share on other sites More sharing options...
Charly32 Posted May 21, 2014 Share Posted May 21, 2014 Je me suis toujours dit que le moyen le plus simple et le plus rapide pour trouver un mot de passe Wifi, c'était de le demander au proprio de la box. Bien sur avant, se procurer une combinaison de travail, de coller un logo "Orange" dessus, et prétexter que vous venez réaliser un contrôle routinier de la ligne/box (et clac, une petite photo de la clé gentiment collée sur l'étiquette sous la box). Link to comment Share on other sites More sharing options...
CaseyN Posted May 21, 2014 Share Posted May 21, 2014 Perso j'ai le MDP de la connexion WiFi du voisin + accès complet à sa box et il le sait Link to comment Share on other sites More sharing options...
Charly32 Posted May 21, 2014 Share Posted May 21, 2014 Bah tire un câble alors Link to comment Share on other sites More sharing options...
Kernelcoffee Posted May 22, 2014 Share Posted May 22, 2014 Je me suis toujours dit que le moyen le plus simple et le plus rapide pour trouver un mot de passe Wifi, c'était de le demander au proprio de la box. Bien sur avant, se procurer une combinaison de travail, de coller un logo "Orange" dessus, et prétexter que vous venez réaliser un contrôle routinier de la ligne/box (et clac, une petite photo de la clé gentiment collée sur l'étiquette sous la box). Nan nan je t'assure, pour peu que le WPS soit la, ça prend a peu prés autant de temps que de sortir de chez soit, de taper a la porte de ton voisin et de négocier le mot de passe de son wifi. Enfin du coup ça m'arrange vu que je suis désormais tout seul les canaux 1, 2 3 dans le coin. (WPS et les mots de passe de routeur par défaut -> le combo gagnant.) Link to comment Share on other sites More sharing options...
CaseyN Posted May 22, 2014 Share Posted May 22, 2014 Bah tire un câble alors Pas possible Même pas un CPL entre les deux étages Mais un routeur en mode "Client" et c'est tout comme Link to comment Share on other sites More sharing options...
divinechild Posted May 22, 2014 Author Share Posted May 22, 2014 Voilà un petit tableau (montage de 2 tableaux en 1) avec les résultats des clés retrouvées, du nombres d'essais par clé et le temps nécessaire pour chaque clé : C'est quand même plus parlant... Link to comment Share on other sites More sharing options...
Recommended Posts
Archived
This topic is now archived and is closed to further replies.