May 11, 201411 yr Selon de nouvelles études, les vulnérabilités de wpa2 permettraient de casser un mot de passe même assez complexe en très peu de temps. Un article, parmis plusieurs (en anglais) : http://www.sciencedaily.com/releases/2014/03/140320100824.htm Pour obtenir les détails de cette étude : http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93 Malheureusement c'est payant leurs résultats (publication académique/professionnelle/universitaire etc...) Edited May 11, 201411 yr by divinechild
May 12, 201411 yr J'avais lu l'article l'autre jour et certains points m'avaient fait sourire, notamment de croire que l'adresse Mac pouvait servir a faire de la sécurité. Si tu va sur la page Wikipedia anglaise tu te rendra compte qu'il n'y a rien de nouveau sous le soleil et que les normes Wi-Fi existantes doivent servir a protéger les données une fois connecté et non pas être une base de sécurité d'entrée sur un réseau sauf pour les hotspots.
May 12, 201411 yr Author Bien que n'étant pas expert dans le domaine, en effet, la méthode du de-auth pour recevoir le handshake entier n'est pas nouvelle. Il est par contre intéressant de noter qu'ils ont pu casser des clés du type : " WwWbontokk@@@anka1290nayY% " en 225 secondes... Donc leur méthode pour la création du dico d'attaque à l'air efficace. Si quelqu'un de plus connaisseur pouvait nous donner son avis... Edited May 12, 201411 yr by divinechild
May 12, 201411 yr Don't trust the Network. Tout chiffrement peut être déchiffré, la seule chose c'est de savoir en combien de temps il le sera et surtout ce qui pourra être récupéré une fois le chiffrement cassé. En WiFi, cumuler SSID caché, filtrage MAC, WPA2 etc permet d'allonger le temps avant qu'un tiers ne puisse s'y connecter. Voir même cela peut faire que la personne cible un autre WiFi moins sécurisé. Baisser la puissance de son WiFi est aussi une sécurité, l'attaquant devra été plus proche ou utiliser du matériel plus performant et donc plus coûteux et pas forcément à la portée de tous. Enfin la vraie sécurité sans fil est de ne pas utiliser le sans fil Et même en ethernet on revient à "Don't trust the Network" car on ne sait pas ce qui se passe après sa box.
May 12, 201411 yr Malheureusement non… Tout comme choisir vraiment la sécurité que l'on veut (TKIP/CCMP/AES)… La Freebox V5 par exemple quand réglée en WPA2 est "WPA Mixte" et donc émet un WPA et WPA2 donc 2 sécurités...
May 12, 201411 yr Author Perso, j'utilise pas de wifi donc j'ai pas ces problèmes. Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi ) J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps ! Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement...
May 12, 201411 yr Perso, j'utilise pas de wifi donc j'ai pas ces problèmes. Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi ) J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps ! Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement... J'ai lu l'article un peu vite, mais pour réussir le coup de l'article, il faut être sur le même réseau (de-auth supposant qu'il y ait eu auth !) Ça exclue d'emblée les réseaux résidentiels à moins d'autoriser n'importe qui à s'y connecter. Reste évidemment les hotspots gratuits. Mais ils parlent aussi d'autres vulnérabilités...
May 13, 201411 yr haha sinon il faut habiter a la campagne avec le premier voisin a plus de 30 metres et des murs de 30 cm en pierre.... bien malin qui craque le reseau... ( faut etre devant la maison hehe )
May 14, 201411 yr Author Perso, j'utilise pas de wifi donc j'ai pas ces problèmes. Mais si je mettais du wifi, ca serait avec serveur Radius, et certificats etc -sans parler de proxys, pfsense & co - (oui même pour chez moi ) J'ai quand même l'impression que les gens ne se rendent pas compte de ce que dévoile cette dernière étude : des clés WPA2 complexes cassées en peu de temps ! Ce n'est que la partie création du dictionnaire d'attaque qui prends du temps initialement... J'ai lu l'article un peu vite, mais pour réussir le coup de l'article, il faut être sur le même réseau (de-auth supposant qu'il y ait eu auth !) Ça exclue d'emblée les réseaux résidentiels à moins d'autoriser n'importe qui à s'y connecter. Reste évidemment les hotspots gratuits. Mais ils parlent aussi d'autres vulnérabilités... En fait, non, ils exploitent le fonctionnement du wpa2 qui pousse la reconnexion et la re-authentification periodique des cliens wifi pour s'y insérer et faire leur manip. Ca n'exclue d'emblée rien du tout, tous les wifi sont vulnérables (sauf ceux avec radius et certificats, mais bon...) "However, it is the de-authentication step in the wireless setup that represents a much more accessible entry point for an intruder with the appropriate hacking tools. As part of their purported security protocols routers using WPA2 must reconnect and re-authenticate devices periodically and share a new key each time. The team points out that the de-authentication step essentially leaves a backdoor unlocked albeit temporarily. Temporarily is long enough for a fast-wireless scanner and a determined intruder." haha sinon il faut habiter a la campagne avec le premier voisin a plus de 30 metres et des murs de 30 cm en pierre.... bien malin qui craque le reseau... ( faut etre devant la maison hehe ) Techniquement, il pourrait en utilisant des antennes unidirectionnelles a haut gain... Edited May 14, 201411 yr by divinechild
May 15, 201411 yr mais il serait tout de suite grillé sur la liste des utilisateurs connectés... normalement y'en a que 2
May 15, 201411 yr Liste que tu consultes tous les 36 du mois probablement... Il faudra attendre une surcharge du réseau (des lenteurs) pour s'en inquiéter, non ?
May 15, 201411 yr Si on applique un filtrage par MAC on peut vite s'en rendre compte puisqu'il y aura des erreurs dans les envois de paquets.
May 20, 201411 yr Tu veux dire la norme AC non ? Et le WPA3 tiendra autant que le WPA2 et le WEP avant lui Surtout que toutes ces opérations de chiffrement prennent des ressources (géré par la carte WiFi) mais vu que de plus en plus de personnes vont passer sur du chiffrement du contenu et non de la connexion ce seront les CPU et GPU qui bosseront, seront meilleurs à ces tâches et ne mettront pas bien longtemps à passer outre un chiffrement réseau. Donc chiffrement réseau + chiffrement contenu + filtres en tout genre = 20 min de gagner lors d'un crack ^^
May 21, 201411 yr Et pendant ce temps la, le WPS est toujours activé par défaut sur 99% des routeurs wifi vendu dans le commerce. voila, voila...
May 21, 201411 yr Vive le radius, il faudrai un systeme simplifié qui fonctionne de la même manière pour Mr tout le monde.
May 21, 201411 yr Ne pas donner Internet à Mme Michu… On libérerait du coup des IPv4 et en plus seuls les vrais geeks seront dessus avec IP fixe et tout le bordel faisant que c'est vraiment Internet
May 21, 201411 yr Je me suis toujours dit que le moyen le plus simple et le plus rapide pour trouver un mot de passe Wifi, c'était de le demander au proprio de la box. Bien sur avant, se procurer une combinaison de travail, de coller un logo "Orange" dessus, et prétexter que vous venez réaliser un contrôle routinier de la ligne/box (et clac, une petite photo de la clé gentiment collée sur l'étiquette sous la box).
May 21, 201411 yr Perso j'ai le MDP de la connexion WiFi du voisin + accès complet à sa box et il le sait
May 22, 201411 yr Je me suis toujours dit que le moyen le plus simple et le plus rapide pour trouver un mot de passe Wifi, c'était de le demander au proprio de la box. Bien sur avant, se procurer une combinaison de travail, de coller un logo "Orange" dessus, et prétexter que vous venez réaliser un contrôle routinier de la ligne/box (et clac, une petite photo de la clé gentiment collée sur l'étiquette sous la box). Nan nan je t'assure, pour peu que le WPS soit la, ça prend a peu prés autant de temps que de sortir de chez soit, de taper a la porte de ton voisin et de négocier le mot de passe de son wifi. Enfin du coup ça m'arrange vu que je suis désormais tout seul les canaux 1, 2 3 dans le coin. (WPS et les mots de passe de routeur par défaut -> le combo gagnant.)
May 22, 201411 yr Bah tire un câble alors Pas possible Même pas un CPL entre les deux étages Mais un routeur en mode "Client" et c'est tout comme
May 22, 201411 yr Author Voilà un petit tableau (montage de 2 tableaux en 1) avec les résultats des clés retrouvées, du nombres d'essais par clé et le temps nécessaire pour chaque clé : C'est quand même plus parlant... Edited May 22, 201411 yr by divinechild
Archived
This topic is now archived and is closed to further replies.