Une immense faille dans la sécurité Wi-Fi

Messages postés
86950
Date d'inscription
lundi 16 juillet 2001
Statut
Modérateur
Dernière intervention
17 novembre 2019
- - Dernière réponse : brupala
Messages postés
86950
Date d'inscription
lundi 16 juillet 2001
Statut
Modérateur
Dernière intervention
17 novembre 2019
- 24 oct. 2017 à 10:53
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://www.commentcamarche.net/news/5870492-une-immense-faille-dans-la-securite-wi-fi

brupala
Messages postés
86950
Date d'inscription
lundi 16 juillet 2001
Statut
Modérateur
Dernière intervention
17 novembre 2019
8282 -
Etrange cette faille ...
Si je comprends bien, ça ne permet pas l'intrusion, mais de berner des appareils qui se connecteraient alors à un faux réseau, du coup, c'est l'attaquant qui subit l'intrusion ;-)
En fait,
je me demande ce qu'il faut corriger en priorité, les clients ou bien les points d'accès ?
A priori, je dirais plutôt les clients.
De toute façon, la plupart des points d'accès hors les box des FAI ne seront jamais mis à jour, je pense aux répéteurs et autres WIFI via CPL.
madmyke
Messages postés
43356
Date d'inscription
lundi 21 janvier 2008
Statut
Non membre
Dernière intervention
16 novembre 2019
6972 -
"qu'il est préférable pour les internautes d'utiliser le WPA2 pour se connecter en Wi-Fi. " Ha bon ? Il y a encore des gens qui utilisent autre chose ?
Reivax962
Messages postés
3504
Date d'inscription
jeudi 16 juin 2005
Statut
Membre
Dernière intervention
15 novembre 2019
917 > madmyke
Messages postés
43356
Date d'inscription
lundi 21 janvier 2008
Statut
Non membre
Dernière intervention
16 novembre 2019
-
« Ha bon ? Il y a encore des gens qui utilisent autre chose ? »
Justement, vu que la faille concerne WPA2, le discours c'est « C'est surtout pas une raison pour repasser sur du WEP !! »
brupala
Messages postés
86950
Date d'inscription
lundi 16 juillet 2001
Statut
Modérateur
Dernière intervention
17 novembre 2019
8282 > Reivax962
Messages postés
3504
Date d'inscription
jeudi 16 juin 2005
Statut
Membre
Dernière intervention
15 novembre 2019
-
Par contre,
ce serait une bonne raison pour installer un serveur VPN dans chaque box.
mushu14
Messages postés
9362
Date d'inscription
lundi 23 novembre 2009
Statut
Contributeur
Dernière intervention
27 novembre 2018
707 -
moi ce qui me surprend c'est que dans un autre article, ce soit les machines sous android et linux les plus vulnérables .....
https://a.msn.com/r/2/AAtAOTR?m=fr-fr
Selon eux, les systèmes d'exploitation Linux et Android (Google) sont particulièrement vulnérables ainsi que, dans une bien moindre mesure, ceux d'Apple et de Windows.
j'aimerais savoir comment microsoft et apple ont fait pour renforcer leur protocole WPA2 sur leurs Os
? (chose assez inédite chez crosoft la sécurité d'ailleurs ^^)
brupala
Messages postés
86950
Date d'inscription
lundi 16 juillet 2001
Statut
Modérateur
Dernière intervention
17 novembre 2019
8282 > mushu14
Messages postés
9362
Date d'inscription
lundi 23 novembre 2009
Statut
Contributeur
Dernière intervention
27 novembre 2018
-
si je comprends bien, c'est qu'ils n'ont pas amélioré, mais juste mal appliqué la spécification:
Android and Linux

Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux. Here, the client will install an all-zero encryption key instead of reinstalling the real key. This vulnerability appears to be caused by a remark in the Wi-Fi standard that suggests to clear the encryption key from memory once it has been installed for the first time. When the client now receives a retransmitted message 3 of the 4-way handshake, it will reinstall the now-cleared encryption key, effectively installing an all-zero key. Because Android uses wpa_supplicant, Android 6.0 and above also contains this vulnerability. This makes it trivial to intercept and manipulate traffic sent by these Linux and Android devices. Note that currently 50% of Android devices are vulnerable to this exceptionally devastating variant of our attack.

et:
With our novel attack technique, it is now trivial to exploit implementations that only accept encrypted retransmissions of message 3 of the 4-way handshake. In particular this means that attacking macOS and OpenBSD is significantly easier than discussed in the paper.
Marsupi68
Messages postés
240
Date d'inscription
vendredi 26 juillet 2013
Statut
Membre
Dernière intervention
25 octobre 2019
2 -
Des hackers , espionner ?
Cela peut donc servir pour certains services de renseignement, non ?
brupala
Messages postés
86950
Date d'inscription
lundi 16 juillet 2001
Statut
Modérateur
Dernière intervention
17 novembre 2019
8282 > Marsupi68
Messages postés
240
Date d'inscription
vendredi 26 juillet 2013
Statut
Membre
Dernière intervention
25 octobre 2019
-
eux, ils ont déjà leurs outils ...
f117-nighthawk
Messages postés
118
Date d'inscription
mercredi 15 décembre 2010
Statut
Membre
Dernière intervention
21 août 2019
3 -
Une faille connue des hackers? Bien sûr qu'ils la connaissent.
Il faut se dire que si les chercheurs l'ont trouvée, des hackers l'ont trouvée, voire même exploitée. Après on peut dire ce que l'on veut, le wifi ne sera jamais sécurisé à 100%. Il est trop facile de détourner un réseau pour que l'ensemble du flux de données soit capté par un ordinateur, et ce en toute transparence.
Le bon vieux câble éthernet, même s'il est disgracieux, reste bien plus sûr !
brupala
Messages postés
86950
Date d'inscription
lundi 16 juillet 2001
Statut
Modérateur
Dernière intervention
17 novembre 2019
8282 > f117-nighthawk
Messages postés
118
Date d'inscription
mercredi 15 décembre 2010
Statut
Membre
Dernière intervention
21 août 2019
-
Plus sûr et bien plus efficace ....