IPB

Bienvenue invité ( Connexion | Inscription )

2 Pages V  < 1 2  
Reply to this topicStart new topic
> Le WPA3 va sécuriser encore mieux les connexions sans fil, Réactions à la publication du 26/06/2018
Options
Rorqual
posté 27 Jun 2018, 00:10
Message #31


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 055
Inscrit : 7 Sep 2001
Lieu : Sartrouville
Membre no 755



QUOTE (iAPX @ 26 Jun 2018, 22:33) *
Pour ce qui est de l'échange préalable d'information, il existe déjà, via le SSID a connaître (pour le reconnaître dans une liste ou le saisir quand il n'apparaît pas), il est juste extrêmement mauvais actuellement

Le SSID est juste le nom du réseau Wi-Fi, et en aucun cas un mécanisme d'authentification. Evidemment que c'est mauvais comme échange d'information, puisque ce n'est pas fait pour ça. rolleyes.gif

QUOTE (SartMatt @ 26 Jun 2018, 21:29) *
QUOTE (iAPX @ 26 Jun 2018, 21:21) *
Tu n'es pas sans savoir que dans le pire des cas ça permet une authentification non-réciproque
Celle là ne sert pas à grand chose dans le cas du Wi-Fi : c'est le routeur qui veut authentifier l'utilisateur, pas l'inverse.

Ca dépend. En WPA Enterprise, les terminaux peuvent être configurés pour exiger la validation du serveur RADIUS (vérification que le certificat présenté par le serveur est valable et connu). Ainsi, très peu de risque d'usurpation et de man-in-the-middle via l'infra Wi-Fi.

Ce message a été modifié par Rorqual - 27 Jun 2018, 00:12.


--------------------
Mac Pro 2009 flashé 2010, bien boosté : ça c'était avant. A présent : Windows 11 Pro sur Core i5-12600K - RAM DDR4 32 Go à 3200 MHz - NVIDIA GeForce RTX 3080 Founder's Edition - Boîtier Lian-Li tout alu - Ventirad Noctua - Alimentation Seasonic 80+ Platinum - SSD WD Black PCIe - SSD Samsung 840 Pro (x2) - Disques durs 7200 tours/mn Toshiba (x2) et HGST - Graveur DVD Lite-On - Webcam Logitech C930e - Moniteur HP Omen X 35 (35" UWQHD dalle AMVA) - Clavier mécanique Logitech G710+ - Souris Razer Naga
Go to the top of the page
 
+Quote Post
iAPX
posté 27 Jun 2018, 00:42
Message #32


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 371
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (Rorqual @ 26 Jun 2018, 18:10) *
Citation (iAPX @ 26 Jun 2018, 22:33) *
Pour ce qui est de l'échange préalable d'information, il existe déjà, via le SSID a connaître (pour le reconnaître dans une liste ou le saisir quand il n'apparaît pas), il est juste extrêmement mauvais actuellement

Le SSID est juste le nom du réseau Wi-Fi, et en aucun cas un mécanisme d'authentification. Evidemment que c'est mauvais comme échange d'information, puisque ce n'est pas fait pour ça. rolleyes.gif
...

Tout est résumé ci-dessus: les croyances de gens en-dehors de la technique et des technologies de cryptographies permettant l'authentification!

Et c'est pour ça que des gens se font hacker à leur corps défendant, car leurs appareils se connectent sur n'importe quel faux WiFi en utilisant un SSID connu comme identifiant.
Une faille connue et exploitée depuis WEP, WPA et WPA2, qui ouvre des tonnes de possibilités smile.gif

Une raison pour laquelle il ne faut pas laisser la sécurité entre les mains des bien-pensants ou de ceux qui n'y comprennent rien quoique s'exprimant bien...

PS: même avec du Radius on peut hacker car l'identification se fait dans un seul sens, comme ce qui est énoncé ci-dessus.

Ce message a été modifié par iAPX - 27 Jun 2018, 01:03.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
_Panta
posté 27 Jun 2018, 01:04
Message #33


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



"La guerre est trop sérieuse pour la laisser aux mains des militaires" - Clemenceau.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
iAPX
posté 27 Jun 2018, 01:05
Message #34


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 371
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (_Panta @ 26 Jun 2018, 19:04) *
"La guerre est trop sérieuse pour la laisser aux mains des militaires" - Clemenceau.

Pour ça qu'il y a les hackers: on protège ceux qui croient que leurs armées vont les protéger wink.gif


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
_Panta
posté 27 Jun 2018, 01:11
Message #35


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (Rorqual @ 27 Jun 2018, 01:10) *
Ca dépend. En WPA Enterprise, les terminaux peuvent être configurés pour exiger la validation du serveur RADIUS (vérification que le certificat présenté par le serveur est valable et connu). Ainsi, très peu de risque d'usurpation et de man-in-the-middle via l'infra Wi-Fi.

Les hotels de chaines en sont la plus parlante illustrations, portail captif avec identification par token (# de la chambre, ou autre), avec un bail limité ou contraint, peut de risque de souci. J'ai équipé 10 ans durant des lieux temporaires de 2000 à 2010 (Tour sportif comme le Tour de France, le Dakar ou le Vendée Globe, des meeting politique, des festtivals (Hellfest, Bourges, Franco etc, en charge les communications des centre de presse) en reception satellite bi directionnel autonome avec relais Wimax et Wifi en local, un pFsense et tu as la main sur la sécurité de ton réseau de maniere relativement simple .

Ce message a été modifié par _Panta - 27 Jun 2018, 01:17.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
iAPX
posté 27 Jun 2018, 01:19
Message #36


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 371
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (_Panta @ 26 Jun 2018, 19:11) *
Citation (Rorqual @ 27 Jun 2018, 01:10) *
Ca dépend. En WPA Enterprise, les terminaux peuvent être configurés pour exiger la validation du serveur RADIUS (vérification que le certificat présenté par le serveur est valable et connu). Ainsi, très peu de risque d'usurpation et de man-in-the-middle via l'infra Wi-Fi.

Les hotels de chaines en sont la plus parlante illustrations, portail captif avec identification par token (# de la chambre, ou autre), avec un bail limité ou contraint, peut de risque de souci. J'ai équipé 10 ans durant des lieux temporaires (Tour sportif, Dakar, meeting politique etc) en reception satellite avec relais Wimax et Wifi, un pFsense et tu as la main sur la sécurité de ton réseau de maniere relativement simple .

Sauf que...

"Pourrais-je avoir la chambre 1301 ?"
"Monsieur Token ?"
"Oui Monsieur Token."

Toute information est presque publique dans ce cas, et tu peux l'obtenir à distance, ou au pire physiquement, depuis l'accueil avec des bribes d'infos ou en utilisant du social neworking....

Et à la fin le WPA3 sera perclus de trous de sécurité comme les précédents (merci le NIST).
Ou au mieux ça sera les routeurs eux-même, comme aujourd'hui, car rien n'a changé sad.gif

Ce message a été modifié par iAPX - 27 Jun 2018, 01:21.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
zero
posté 27 Jun 2018, 02:27
Message #37


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 12 571
Inscrit : 25 Nov 2001
Membre no 1 397



Citation (iAPX @ 27 Jun 2018, 02:57) *
Et le WPA3 via la rétro-compatibilité va probablement se prendre les pieds dans le tapis comme généralement lorsqu'on parle de rétro-compatibilité dans le monde de la sécurité, avec ce bel avantage de ne pouvoir mettre à jour le protocole une fois moults routeurs dans la nature, car pas suivi chez le fabricant et encore moins chez les usagers.

Beaucoup d'usagers ne demande que ça de mettre à jour leurs matériels mais les fabricants font souvent la sourde oreille ou essaient même de dissuater de faire les mises à jour ("Si vous faites une mise à jour firmware la garantie ne sera plus valable").
Même, Dell, HP et autres grandes marques ne proposent pas de mise à jour EFI ou du Bios contre les faillent du CPU pour un grand nombre de PC de plus de 5, 6 ans. Pour les routeurs c'est souvent pire.

Ce message a été modifié par zero - 27 Jun 2018, 02:27.
Go to the top of the page
 
+Quote Post
SartMatt
posté 27 Jun 2018, 07:19
Message #38


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 183
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (zero @ 27 Jun 2018, 03:27) *
Citation (iAPX @ 27 Jun 2018, 02:57) *
Et le WPA3 via la rétro-compatibilité va probablement se prendre les pieds dans le tapis comme généralement lorsqu'on parle de rétro-compatibilité dans le monde de la sécurité, avec ce bel avantage de ne pouvoir mettre à jour le protocole une fois moults routeurs dans la nature, car pas suivi chez le fabricant et encore moins chez les usagers.
Beaucoup d'usagers ne demande que ça de mettre à jour leurs matériels mais les fabricants font souvent la sourde oreille ou essaient même de dissuater de faire les mises à jour ("Si vous faites une mise à jour firmware la garantie ne sera plus valable"). Même, Dell, HP et autres grandes marques ne proposent pas de mise à jour EFI ou du Bios contre les faillent du CPU pour un grand nombre de PC de plus de 5, 6 ans. Pour les routeurs c'est souvent pire.
La mise à jour du BIOS/EFI n'est pas absolument nécessaire pour les failles des CPU : Windows et Linux peuvent mettre à jour eux même le microcode pendant le boot.


--------------------

Go to the top of the page
 
+Quote Post
Rorqual
posté 27 Jun 2018, 07:37
Message #39


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 055
Inscrit : 7 Sep 2001
Lieu : Sartrouville
Membre no 755



QUOTE (iAPX @ 27 Jun 2018, 01:42) *
PS: même avec du Radius on peut hacker car l'identification se fait dans un seul sens, comme ce qui est énoncé ci-dessus.

Tu as dû rater ce que j'ai écrit juste avant ton message. rolleyes.gif

"En WPA Enterprise, les terminaux peuvent être configurés pour exiger la validation du serveur RADIUS (vérification que le certificat présenté par le serveur est valable et connu). Ainsi, très peu de risque d'usurpation et de man-in-the-middle via l'infra Wi-Fi. "

Et je complète en précisant qu'il peut être non seulement connu et valable (ce qui est le cas de tout certificat public), mais restreint à une liste (donc par exemple à la PKI interne à la boîte et une paire de serveurs prédéfinie).

Après, en pratique, c'est rarement fait, mais c'est possible, contrairement à ce que tu prétends.


--------------------
Mac Pro 2009 flashé 2010, bien boosté : ça c'était avant. A présent : Windows 11 Pro sur Core i5-12600K - RAM DDR4 32 Go à 3200 MHz - NVIDIA GeForce RTX 3080 Founder's Edition - Boîtier Lian-Li tout alu - Ventirad Noctua - Alimentation Seasonic 80+ Platinum - SSD WD Black PCIe - SSD Samsung 840 Pro (x2) - Disques durs 7200 tours/mn Toshiba (x2) et HGST - Graveur DVD Lite-On - Webcam Logitech C930e - Moniteur HP Omen X 35 (35" UWQHD dalle AMVA) - Clavier mécanique Logitech G710+ - Souris Razer Naga
Go to the top of the page
 
+Quote Post
VDAC
posté 27 Jun 2018, 12:02
Message #40


Adepte de Macbidouille
*

Groupe : Membres
Messages : 135
Inscrit : 3 Sep 2010
Membre no 158 607



Citation (yponomeute @ 26 Jun 2018, 08:09) *
Citation (Lionel @ 26 Jun 2018, 06:44) *
Il y en aura deux versions (comme le WPA2) une personnelle et une plus robuste destinée au monde de l'entreprise.

Vous comprendrez bien ma chère madame Michu que votre sécurité personnelle est bien moins importante que la sécurité des entreprises. Que dirait-on si les airbags des voitures personnelles étaient moins performants que ceux des véhicules d'entreprise ?

Je pense que ce n'est pas la bonne façon d'aborder la sécurité.

Avec l'informatique actuelle on a l'impression que tout est gratuit, ce qui est toujours faux, et donc aussi pour la sécurité : plus de sécurité, c'est plus de coûts.
Et la sécurité est un compromis, à un moment donné, entre la fonctionnalité attendue, le risque encouru et l'effort qu'elle demande.
Pour prendre un exemple caricatural : il y aurait plus de conséquences à ce que tous les comptes Gmail soient piratés qu'à ce que seulement le mien le soit, il est donc normal que Google protège mieux son réseau que moi le mien.

Il est donc normal de proposer différents niveaux de sécurité, en réponse aux différents niveaux de fonctionnalité, de risque et d'effort.
Go to the top of the page
 
+Quote Post
iAPX
posté 27 Jun 2018, 12:23
Message #41


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 371
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (VDAC @ 27 Jun 2018, 06:02) *
Citation (yponomeute @ 26 Jun 2018, 08:09) *
Citation (Lionel @ 26 Jun 2018, 06:44) *
Il y en aura deux versions (comme le WPA2) une personnelle et une plus robuste destinée au monde de l'entreprise.

Vous comprendrez bien ma chère madame Michu que votre sécurité personnelle est bien moins importante que la sécurité des entreprises. Que dirait-on si les airbags des voitures personnelles étaient moins performants que ceux des véhicules d'entreprise ?

Je pense que ce n'est pas la bonne façon d'aborder la sécurité.

Avec l'informatique actuelle on a l'impression que tout est gratuit, ce qui est toujours faux, et donc aussi pour la sécurité : plus de sécurité, c'est plus de coûts.
Et la sécurité est un compromis, à un moment donné, entre la fonctionnalité attendue, le risque encouru et l'effort qu'elle demande.
Pour prendre un exemple caricatural : il y aurait plus de conséquences à ce que tous les comptes Gmail soient piratés qu'à ce que seulement le mien le soit, il est donc normal que Google protège mieux son réseau que moi le mien.

Il est donc normal de proposer différents niveaux de sécurité, en réponse aux différents niveaux de fonctionnalité, de risque et d'effort.

L'insécurité coûte très cher et de plus en plus cher: la sécurité n'est pas un coût mais un investissement.

Et justement la plupart des routeurs autres que les box Française (qui sont pas mal suivies) ont des failles de sécurité en quantité effarante et le WPA3 n'y changera rien, il y a fort à parier d'ailleurs que sa "rétro-compatibilité", comprendre sa merveilleuse capacité à revenir sur un protocole insécuritaire, sera son talon d'Achille.
Comme d'habitude, attendons les produits et voyons dans 6 mois où nous en serons wink.gif

Le WPA3 n'est pas là pour sécuriser les connexions WiFi, sinon il faudrait qu'il ne supporte pas de revenir au WPA2, mais pour vendre plus de routeurs (qui ont tendance à durer 10ans!) en donnant une fausse impression de sécurité.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
Rorqual
posté 27 Jun 2018, 20:06
Message #42


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 055
Inscrit : 7 Sep 2001
Lieu : Sartrouville
Membre no 755



QUOTE (iAPX @ 27 Jun 2018, 13:23) *
Le WPA3 n'est pas là pour sécuriser les connexions WiFi, sinon il faudrait qu'il ne supporte pas de revenir au WPA2, mais pour vendre plus de routeurs (qui ont tendance à durer 10ans!) en donnant une fausse impression de sécurité.

Tu tombes dans la démagogie, là.
Il est faux de dire que le WPA3 supporte WPA2, de même il est faux de dire que WPA2 supporte WPA1. Par contre, la borne peut supporter les trois simultanément, ou deux, ou un seul : ce n'est qu'une question de paramétrage, et rien ne t'empêche de configurer ta borne pour qu'elle n'accepte que WPA3 (évidemment, il faudra renouveler avant toute ta flotte d'équipements à connecter dessus pour qu'ils soient compatibles !).

Ce message a été modifié par Rorqual - 27 Jun 2018, 20:07.


--------------------
Mac Pro 2009 flashé 2010, bien boosté : ça c'était avant. A présent : Windows 11 Pro sur Core i5-12600K - RAM DDR4 32 Go à 3200 MHz - NVIDIA GeForce RTX 3080 Founder's Edition - Boîtier Lian-Li tout alu - Ventirad Noctua - Alimentation Seasonic 80+ Platinum - SSD WD Black PCIe - SSD Samsung 840 Pro (x2) - Disques durs 7200 tours/mn Toshiba (x2) et HGST - Graveur DVD Lite-On - Webcam Logitech C930e - Moniteur HP Omen X 35 (35" UWQHD dalle AMVA) - Clavier mécanique Logitech G710+ - Souris Razer Naga
Go to the top of the page
 
+Quote Post
iAPX
posté 27 Jun 2018, 23:16
Message #43


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 371
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (Rorqual @ 27 Jun 2018, 14:06) *
Citation (iAPX @ 27 Jun 2018, 13:23) *
Le WPA3 n'est pas là pour sécuriser les connexions WiFi, sinon il faudrait qu'il ne supporte pas de revenir au WPA2, mais pour vendre plus de routeurs (qui ont tendance à durer 10ans!) en donnant une fausse impression de sécurité.

Tu tombes dans la démagogie, là.
Il est faux de dire que le WPA3 supporte WPA2, de même il est faux de dire que WPA2 supporte WPA1. Par contre, la borne peut supporter les trois simultanément, ou deux, ou un seul : ce n'est qu'une question de paramétrage, et rien ne t'empêche de configurer ta borne pour qu'elle n'accepte que WPA3 (évidemment, il faudra renouveler avant toute ta flotte d'équipements à connecter dessus pour qu'ils soient compatibles !).

Les réglages par défaut seront avec support du WPA2 voir pire du WPA, et ça restera tel-que dans plus de 80% des installations, ça sera ça la réalité.
Les "on peut" sont toujours intéressants pour ceux qui s'y intéressent, mais pour la plupart des gens ce sont les réglages par défauts qui définissent leur véritable sécurité (avec UPnp activé et interface web exposée sur Internet tant qu'à faire, si il n'y a pas de backdoor ou de credentials hard-codés, voir de compte caché) et en général là aussi c'est catastrophique.

De toute façon la plupart des routeurs WPA3 ne seront pas mis-à-jour par leurs utilisateurs, ce qui n'est pas si grave car la plupart des constructeurs ne combleront pas leurs failles de sécurité même celles avec lesquelles ils sont livrés dès l'ouverture de la boîte dry.gif

PS: facile de connaître les bons constructeurs de routeurs WiFi, ils livrent des mises à jours au moins mensuelles, ils contactent leur client par email, via un dispositif d'alerte de mise à jour sur le routeur voir celui-ci se met à jour automatiquement, comme n'importe quel serveur exposé sur Internet. Et je n'en connais aucun, au moins dans les routeurs grand-public à moins de $500.
Les fabricants de routeurs sont des fabricants de failles de sécurité ambulantes (plus de news ici)!

Ce message a été modifié par iAPX - 28 Jun 2018, 00:57.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
flan
posté 28 Jun 2018, 06:22
Message #44


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 608
Inscrit : 1 Jul 2006
Membre no 63 808



Citation (yponomeute @ 26 Jun 2018, 20:32) *
La complexité de la version "entreprise" c'est la conséquence du postulat de départ : "la sécurité du particulier est moins importante que celle de l'entreprise". Et grâce à ce postulat de la Wi-Fi Alliance les fabricants d'objets connectés peuvent également considérer que la sécurité des clients particuliers n'a pas d'importance.

Aujourd'hui le leitmotiv devrait être : "le même niveau de sécurité pour tout le monde".

Non, rien à voir. En pratique, tu as le même chiffrement dans les deux versions (qui sont toutes deux accessibles gratuitement aux particuliers, au passage).
Par contre, les besoins sont différents, et c'est pour ça qu'il y a deux versions.
- chez un particulier, les gens ne changent pas (normalement) et tout le monde peut se partager le même mot de passe (voir seulement appuyer sur un bouton pour éviter de le saisir manuellement),
- en entreprise, les gens bougent et il faut donc des comptes personnels avec mots de passe différents (ou tout autre moyen propre à chacun). Bien sûr, il est indispensable de pouvoir réutiliser une base d'utilisateurs centralisée et donc extérieure au routeur (l'administrateur crée un compte à un seul endroit et toutes les applications fonctionnent, y compris l'accès au Wifi).

Rien à voir avec une sécurité plus faible pour les particuliers…


Citation (_Panta @ 26 Jun 2018, 22:24) *
Citation (Rorqual @ 26 Jun 2018, 18:20) *
Panta : simplement une question de complexité, cf. ma réponse à yponomeute.

Oui. A titre perso, derriere ma freebox en bridge, j'ai un pfSense avec un serveur Free Radius. C'est difficilement gérable par un particulier.
Ce que j'entendais en fait, c'est que dans l'absolu, l'utilisateur particulier pourrait bénéficier d'un serveur Radius fourni par son FAI pour son identification WiFi , voir avec un proxy en dur sur sa box au cas de problème avec le WAN qui rendrait l'usage du réseau local impossible (c'est ballot). Mais c'est moins souple c'est certains, pour les réseaux publiques ou autres. Mais c'est quand même possible sans trop impliquer l'utilsateur

Quel intérêt d'utiliser un Radius extérieur ? Au final, on aura toujours un mot de passe (ou équivalent) à entrer.
Go to the top of the page
 
+Quote Post
Rorqual
posté 28 Jun 2018, 06:59
Message #45


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 055
Inscrit : 7 Sep 2001
Lieu : Sartrouville
Membre no 755



QUOTE (flan @ 28 Jun 2018, 07:22) *
Quel intérêt d'utiliser un Radius extérieur ? Au final, on aura toujours un mot de passe (ou équivalent) à entrer.

- Les clés de chiffrement sont individuelles à chaque connexion et renouvelées régulièrement.
- Voir ci-dessus, on peut s'assurer (si configuré pour) qu'on se connecte bien à sa borne et pas à une autre (qui aurait réussi à obtenir la clé WPA).
- Plutôt que par mot de passe, l'authentification peut se faire par certificats.

C'est vrai que pour la maison, ça paraît overkill. smile.gif

Ce message a été modifié par Rorqual - 28 Jun 2018, 07:53.


--------------------
Mac Pro 2009 flashé 2010, bien boosté : ça c'était avant. A présent : Windows 11 Pro sur Core i5-12600K - RAM DDR4 32 Go à 3200 MHz - NVIDIA GeForce RTX 3080 Founder's Edition - Boîtier Lian-Li tout alu - Ventirad Noctua - Alimentation Seasonic 80+ Platinum - SSD WD Black PCIe - SSD Samsung 840 Pro (x2) - Disques durs 7200 tours/mn Toshiba (x2) et HGST - Graveur DVD Lite-On - Webcam Logitech C930e - Moniteur HP Omen X 35 (35" UWQHD dalle AMVA) - Clavier mécanique Logitech G710+ - Souris Razer Naga
Go to the top of the page
 
+Quote Post
flan
posté 28 Jun 2018, 17:31
Message #46


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 608
Inscrit : 1 Jul 2006
Membre no 63 808



certes, en théorie, mais en pratique, qui est-ce que ça intéresse *dans le grand public* ?
comment faire de l'authentification par certificat *dans le grand public* ?
comment faire quand on veut changer son mot de passe ou simplement réutiliser le même sur d'autres routeurs/répéteurs Wifi ?

Les geeks qui veulent ce genre de sécurité peuvent relativement facilement mettre tout ça en place (monter un radius et une CA n'est pas hyper compliqué — bon, ok, une vrai CA propre n'est pas forcément trivial, et surtout pénible à utiliser).
Go to the top of the page
 
+Quote Post
zero
posté 28 Jun 2018, 22:20
Message #47


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 12 571
Inscrit : 25 Nov 2001
Membre no 1 397



Citation (SartMatt @ 27 Jun 2018, 15:19) *
Citation (zero @ 27 Jun 2018, 03:27) *
Citation (iAPX @ 27 Jun 2018, 02:57) *
Et le WPA3 via la rétro-compatibilité va probablement se prendre les pieds dans le tapis comme généralement lorsqu'on parle de rétro-compatibilité dans le monde de la sécurité, avec ce bel avantage de ne pouvoir mettre à jour le protocole une fois moults routeurs dans la nature, car pas suivi chez le fabricant et encore moins chez les usagers.
Beaucoup d'usagers ne demande que ça de mettre à jour leurs matériels mais les fabricants font souvent la sourde oreille ou essaient même de dissuater de faire les mises à jour ("Si vous faites une mise à jour firmware la garantie ne sera plus valable"). Même, Dell, HP et autres grandes marques ne proposent pas de mise à jour EFI ou du Bios contre les faillent du CPU pour un grand nombre de PC de plus de 5, 6 ans. Pour les routeurs c'est souvent pire.
La mise à jour du BIOS/EFI n'est pas absolument nécessaire pour les failles des CPU : Windows et Linux peuvent mettre à jour eux même le microcode pendant le boot.

Non, certains PC ont besoin d'une mise à jour du BIOS avant de faire celle du microcode. J'en ai un dans ce cas et j'en ai vu d'autres.

Ce message a été modifié par zero - 28 Jun 2018, 22:23.
Go to the top of the page
 
+Quote Post
SartMatt
posté 28 Jun 2018, 22:31
Message #48


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 183
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (zero @ 28 Jun 2018, 23:20) *
Citation (SartMatt @ 27 Jun 2018, 15:19) *
Citation (zero @ 27 Jun 2018, 03:27) *
Citation (iAPX @ 27 Jun 2018, 02:57) *
Et le WPA3 via la rétro-compatibilité va probablement se prendre les pieds dans le tapis comme généralement lorsqu'on parle de rétro-compatibilité dans le monde de la sécurité, avec ce bel avantage de ne pouvoir mettre à jour le protocole une fois moults routeurs dans la nature, car pas suivi chez le fabricant et encore moins chez les usagers.
Beaucoup d'usagers ne demande que ça de mettre à jour leurs matériels mais les fabricants font souvent la sourde oreille ou essaient même de dissuater de faire les mises à jour ("Si vous faites une mise à jour firmware la garantie ne sera plus valable"). Même, Dell, HP et autres grandes marques ne proposent pas de mise à jour EFI ou du Bios contre les faillent du CPU pour un grand nombre de PC de plus de 5, 6 ans. Pour les routeurs c'est souvent pire.
La mise à jour du BIOS/EFI n'est pas absolument nécessaire pour les failles des CPU : Windows et Linux peuvent mettre à jour eux même le microcode pendant le boot.
Non, certains PC ont besoin d'une mise à jour du BIOS avant de faire celle du microcode. J'en ai un dans ce cas et j'en ai vu d'autres.
Tu as des références ? Je suis assez curieux de savoir comment la mise à jour du microcode par l'OS peut être bloquée, alors que le noyau de l'OS s'exécute normalement avec le niveau de privilèges le plus élevé.


--------------------

Go to the top of the page
 
+Quote Post
Kabul
posté 17 Nov 2018, 06:28
Message #49


Nouveau Membre


Groupe : Membres
Messages : 2
Inscrit : 17 Nov 2018
Membre no 206 397



Une nouvelle annonce a été faite en ce qui concerne de l'Alliance Wi-Fi (l'organisation de gestion des technologies de l'Internet sans fil): la sortie officielle de WPA3 est déjà un fait:

La sécurité du WiFi monte d’un cran grâce au WPA 3, ou WiFi Protected Access 3, nouveau protocole d’authentification sur les réseaux sans fil. WiFi Alliance vient d’officialiser cette grosse mise à jour de sécurité, la première du genre depuis 2005. Les fabricants de routeur et box internet pourront désormais l’intégrer à leurs nouveaux produits, et publier des mises à jour du firmware pour les routeurs existants. Le protocole WPA 2 avait été complètement contourné par une grave faille de sécurité nommée KRACK, permettant à n;importe quel hacker de s’introduire sur un réseau sans fil à l’insu de ses utilisateurs en quelques secondes.
regardez ceci : https://androidculte.net/2018/07/05/pourquo...l-si-important/

Ce message a été modifié par Kabul - 5 Dec 2018, 02:44.
Go to the top of the page
 
+Quote Post

2 Pages V  < 1 2
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 29th March 2024 - 07:06