IPB

Bienvenue invité ( Connexion | Inscription )

2 Pages V   1 2 >  
Reply to this topicStart new topic
> Le WPA3 va sécuriser encore mieux les connexions sans fil, Réactions à la publication du 26/06/2018
Options
Lionel
posté 26 Jun 2018, 05:44
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 336
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Durant ces deux dernières décennies, le Wi-Fi a énormément évolué alors que ses usages explosaient. Au niveau sécurité on a connu des réseaux ouverts, avant de les sécuriser avec le WEP qui a rapidement montré ses limites ainsi que le WPA.
Depuis lors, la sécurité repose sur le protocole WPA2 (en AES).
La Wi-Fi Alliance a annoncé l'arrivée du protocole WPA3. Il va intégrer les sécurités les plus récemment développées et tenir compte des problèmes rencontrés sur la version précédente.
Il y en aura deux versions (comme le WPA2) une personnelle et une plus robuste destinée au monde de l'entreprise.

Lien vers le billet original



--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
M_Marc
posté 26 Jun 2018, 06:03
Message #2


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 150
Inscrit : 23 Jul 2003
Lieu : Au centre géographique de l'Europe de l'Ouest
Membre no 8 729



Merci pour la news. Je suis curieux et bien désireux à savoir si ces mise à jours de protocole pourront être appliquée à mes bornes wifi Apple....


--------------------
M_Marc ne connais rien à l'orthographe ou la syntaxe Française et est sur :
Mac OS Sonoma 14.3.1,
MacBook Pro 14', (14.5) / M2 [email protected] / 30GPU / 32GB / 512GB
Mac Studio, (14.13) / M2 [email protected] / 38GPU / 64GB / 512GB
Go to the top of the page
 
+Quote Post
Rorqual
posté 26 Jun 2018, 06:11
Message #3


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 058
Inscrit : 7 Sep 2001
Lieu : Sartrouville
Membre no 755



M_Marc, à mon avis aucune chance. Le chiffrement durci nécessite quasi certainement du nouveau matériel. Et c'est vrai côté client Wi-Fi aussi. Donc il y en aura pour minimum 5 ou 10 ans avant que le WPA2 disparaisse des réseaux Wi-Fi courants.

Ce message a été modifié par Rorqual - 26 Jun 2018, 06:12.


--------------------
Mac Pro 2009 flashé 2010, bien boosté : ça c'était avant. A présent : Windows 11 Pro sur Core i5-12600K - RAM DDR4 32 Go à 3200 MHz - NVIDIA GeForce RTX 3080 Founder's Edition - Boîtier Lian-Li tout alu - Ventirad Noctua - Alimentation Seasonic 80+ Platinum - SSD WD Black PCIe - SSD Samsung 840 Pro (x2) - Disques durs 7200 tours/mn Toshiba (x2) et HGST - Graveur DVD Lite-On - Webcam Logitech C930e - Moniteur HP Omen X 35 (35" UWQHD dalle AMVA) - Clavier mécanique Logitech G710+ - Souris Razer Naga
Go to the top of the page
 
+Quote Post
iAPX
posté 26 Jun 2018, 07:07
Message #4


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 379
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (Rorqual @ 26 Jun 2018, 00:11) *
M_Marc, à mon avis aucune chance. Le chiffrement durci nécessite quasi certainement du nouveau matériel. Et c'est vrai côté client Wi-Fi aussi. Donc il y en aura pour minimum 5 ou 10 ans avant que le WPA2 disparaisse des réseaux Wi-Fi courants.

Les problèmes de WPA2 n'étaient pas des problèmes de chiffrement, qui sont aisément supportés matériellement (pour AES128) par exemple.

Mais ils nécessitaient des modifications du protocole et une mise-à-jour pour les supporter, mise-à-jour évidemment non disponible sur la plupart des routeurs cars suivis de tellement loin que ça en est grotesque (sauf rare exception). Des trous de sécurités sur patte!

WPA3 bouchera certaines failles mais les routeurs continueront à être collectivement un des plus grands problèmes d'Internet tant qu'ils ne seront pas supplantés en nombre par les IoT (et encore ces derniers auront besoin de failles heureusement présentes dans quasi tous les routeurs!).


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
yponomeute
posté 26 Jun 2018, 07:09
Message #5


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 969
Inscrit : 26 Jan 2011
Lieu : Pollachius virens
Membre no 164 083



Citation (Lionel @ 26 Jun 2018, 06:44) *
Il y en aura deux versions (comme le WPA2) une personnelle et une plus robuste destinée au monde de l'entreprise.

Vous comprendrez bien ma chère madame Michu que votre sécurité personnelle est bien moins importante que la sécurité des entreprises. Que dirait-on si les airbags des voitures personnelles étaient moins performants que ceux des véhicules d'entreprise ?


--------------------
MBP 2017 15" avec clavier pourri et touchbar inutile
Go to the top of the page
 
+Quote Post
iAPX
posté 26 Jun 2018, 11:18
Message #6


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 379
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



+1

Et il y a la merveille de la rétrocompatibilité, qui a permis dans la plupart des cas de protocoles de sécurité d'attaquer en faisant descendre le niveau de cette dernière au même niveau qu'avant et d'exploiter les failles présentes donc dans les anciens protocoles. Ça promet!


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
Rorqual
posté 26 Jun 2018, 17:14
Message #7


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 058
Inscrit : 7 Sep 2001
Lieu : Sartrouville
Membre no 755



QUOTE (yponomeute @ 26 Jun 2018, 08:09) *
QUOTE (Lionel @ 26 Jun 2018, 06:44) *
Il y en aura deux versions (comme le WPA2) une personnelle et une plus robuste destinée au monde de l'entreprise.

Vous comprendrez bien ma chère madame Michu que votre sécurité personnelle est bien moins importante que la sécurité des entreprises. Que dirait-on si les airbags des voitures personnelles étaient moins performants que ceux des véhicules d'entreprise ?

Vous comprendrez aisément, cher yponomeute, que le commun des particuliers ne souhaite pas s'embarrasser d'un serveur RADIUS et d'une gestion de comptes individuels, voire d'une PKI et de certificats à distribuer sur les terminaux souhaitant se connecter au Wi-Fi, solution complexe nécessitant moult spécialistes pour être mise en place. Alors que les entreprises (d'une certaine taille) peuvent se payer ce genre de sécurité accrue.

Ce message a été modifié par Rorqual - 26 Jun 2018, 17:17.


--------------------
Mac Pro 2009 flashé 2010, bien boosté : ça c'était avant. A présent : Windows 11 Pro sur Core i5-12600K - RAM DDR4 32 Go à 3200 MHz - NVIDIA GeForce RTX 3080 Founder's Edition - Boîtier Lian-Li tout alu - Ventirad Noctua - Alimentation Seasonic 80+ Platinum - SSD WD Black PCIe - SSD Samsung 840 Pro (x2) - Disques durs 7200 tours/mn Toshiba (x2) et HGST - Graveur DVD Lite-On - Webcam Logitech C930e - Moniteur HP Omen X 35 (35" UWQHD dalle AMVA) - Clavier mécanique Logitech G710+ - Souris Razer Naga
Go to the top of the page
 
+Quote Post
_Panta
posté 26 Jun 2018, 17:16
Message #8


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (yponomeute @ 26 Jun 2018, 08:09) *
Citation (Lionel @ 26 Jun 2018, 06:44) *
Il y en aura deux versions (comme le WPA2) une personnelle et une plus robuste destinée au monde de l'entreprise.

Vous comprendrez bien ma chère madame Michu que votre sécurité personnelle est bien moins importante que la sécurité des entreprises. Que dirait-on si les airbags des voitures personnelles étaient moins performants que ceux des véhicules d'entreprise ?

Toutafé, je me suis toujours demandé le pourquoi de ses deux implementations différentes des protocoles WPA/WPA2


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
Rorqual
posté 26 Jun 2018, 17:20
Message #9


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 058
Inscrit : 7 Sep 2001
Lieu : Sartrouville
Membre no 755



QUOTE (iAPX @ 26 Jun 2018, 08:07) *
QUOTE (Rorqual @ 26 Jun 2018, 00:11) *
M_Marc, à mon avis aucune chance. Le chiffrement durci nécessite quasi certainement du nouveau matériel. Et c'est vrai côté client Wi-Fi aussi. Donc il y en aura pour minimum 5 ou 10 ans avant que le WPA2 disparaisse des réseaux Wi-Fi courants.

Les problèmes de WPA2 n'étaient pas des problèmes de chiffrement, qui sont aisément supportés matériellement (pour AES128) par exemple.

Le chiffrement n'est peut-être pas aujourd'hui le problème majeur, cependant WPA3 supporte une suite crypto plus robuste et je doute que tous les matériels WPA2 aient la puissance pour traiter ces nouvelles méthodes.

Panta : simplement une question de complexité, cf. ma réponse à yponomeute.

Ce message a été modifié par Rorqual - 26 Jun 2018, 17:21.


--------------------
Mac Pro 2009 flashé 2010, bien boosté : ça c'était avant. A présent : Windows 11 Pro sur Core i5-12600K - RAM DDR4 32 Go à 3200 MHz - NVIDIA GeForce RTX 3080 Founder's Edition - Boîtier Lian-Li tout alu - Ventirad Noctua - Alimentation Seasonic 80+ Platinum - SSD WD Black PCIe - SSD Samsung 840 Pro (x2) - Disques durs 7200 tours/mn Toshiba (x2) et HGST - Graveur DVD Lite-On - Webcam Logitech C930e - Moniteur HP Omen X 35 (35" UWQHD dalle AMVA) - Clavier mécanique Logitech G710+ - Souris Razer Naga
Go to the top of the page
 
+Quote Post
M_Marc
posté 26 Jun 2018, 17:21
Message #10


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 150
Inscrit : 23 Jul 2003
Lieu : Au centre géographique de l'Europe de l'Ouest
Membre no 8 729



Et comment on implantante la version "entreprise" à la maison si elle est plus robuste? (Perso j'utilise, en plus, le contrôle d'accès pour n'avoir que des périphériques connus sur mon WIFI).


--------------------
M_Marc ne connais rien à l'orthographe ou la syntaxe Française et est sur :
Mac OS Sonoma 14.3.1,
MacBook Pro 14', (14.5) / M2 [email protected] / 30GPU / 32GB / 512GB
Mac Studio, (14.13) / M2 [email protected] / 38GPU / 64GB / 512GB
Go to the top of the page
 
+Quote Post
iAPX
posté 26 Jun 2018, 18:57
Message #11


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 379
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (Rorqual @ 26 Jun 2018, 11:20) *
Citation (iAPX @ 26 Jun 2018, 08:07) *
Citation (Rorqual @ 26 Jun 2018, 00:11) *
M_Marc, à mon avis aucune chance. Le chiffrement durci nécessite quasi certainement du nouveau matériel. Et c'est vrai côté client Wi-Fi aussi. Donc il y en aura pour minimum 5 ou 10 ans avant que le WPA2 disparaisse des réseaux Wi-Fi courants.

Les problèmes de WPA2 n'étaient pas des problèmes de chiffrement, qui sont aisément supportés matériellement (pour AES128) par exemple.

Le chiffrement n'est peut-être pas aujourd'hui le problème majeur, cependant WPA3 supporte une suite crypto plus robuste et je doute que tous les matériels WPA2 aient la puissance pour traiter ces nouvelles méthodes.

...

On a pas besoin de cryptographie plus forte, du moins pas avant des siècles à la vitesse ou on avance en terme de puissance de traitement, mais bel et bien d'implémentations correctes de design "propres".

Et le WPA3 via la rétro-compatibilité va probablement se prendre les pieds dans le tapis comme généralement lorsqu'on parle de rétro-compatibilité dans le monde de la sécurité, avec ce bel avantage de ne pouvoir mettre à jour le protocole une fois moults routeurs dans la nature, car pas suivi chez le fabricant et encore moins chez les usagers.

Mon opinion est que ce protocole sera probablement comme les précédents, truffés de failles de conception et d'erreurs d'implémentation.
Il ne servira essentiellement qu'à rassurer le chaland et à faire vendre de nouveaux routeurs tout autant buggés et rempli de failles de sécurité que les précédents.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
Lionel
posté 26 Jun 2018, 19:20
Message #12


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 336
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Citation (M_Marc @ 26 Jun 2018, 18:21) *
Et comment on implantante la version "entreprise" à la maison si elle est plus robuste? (Perso j'utilise, en plus, le contrôle d'accès pour n'avoir que des périphériques connus sur mon WIFI).

Tu sais qu'une commande terminal suffit à changer l'adresse mac de la carte wi-fi d'un ordinateur Apple ?


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
Rorqual
posté 26 Jun 2018, 19:28
Message #13


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 058
Inscrit : 7 Sep 2001
Lieu : Sartrouville
Membre no 755



QUOTE (M_Marc @ 26 Jun 2018, 18:21) *
Et comment on implantante la version "entreprise" à la maison si elle est plus robuste? (Perso j'utilise, en plus, le contrôle d'accès pour n'avoir que des périphériques connus sur mon WIFI).

Avec un serveur RADIUS et une base de comptes utilisateurs, au minimum ; au maximum avec en plus une autorité de certification (privée ou publique).

Ce message a été modifié par Rorqual - 26 Jun 2018, 19:29.


--------------------
Mac Pro 2009 flashé 2010, bien boosté : ça c'était avant. A présent : Windows 11 Pro sur Core i5-12600K - RAM DDR4 32 Go à 3200 MHz - NVIDIA GeForce RTX 3080 Founder's Edition - Boîtier Lian-Li tout alu - Ventirad Noctua - Alimentation Seasonic 80+ Platinum - SSD WD Black PCIe - SSD Samsung 840 Pro (x2) - Disques durs 7200 tours/mn Toshiba (x2) et HGST - Graveur DVD Lite-On - Webcam Logitech C930e - Moniteur HP Omen X 35 (35" UWQHD dalle AMVA) - Clavier mécanique Logitech G710+ - Souris Razer Naga
Go to the top of the page
 
+Quote Post
yponomeute
posté 26 Jun 2018, 19:32
Message #14


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 969
Inscrit : 26 Jan 2011
Lieu : Pollachius virens
Membre no 164 083



Citation (Rorqual @ 26 Jun 2018, 18:20) *
Citation (iAPX @ 26 Jun 2018, 08:07) *
Citation (Rorqual @ 26 Jun 2018, 00:11) *
M_Marc, à mon avis aucune chance. Le chiffrement durci nécessite quasi certainement du nouveau matériel. Et c'est vrai côté client Wi-Fi aussi. Donc il y en aura pour minimum 5 ou 10 ans avant que le WPA2 disparaisse des réseaux Wi-Fi courants.

Les problèmes de WPA2 n'étaient pas des problèmes de chiffrement, qui sont aisément supportés matériellement (pour AES128) par exemple.

Le chiffrement n'est peut-être pas aujourd'hui le problème majeur, cependant WPA3 supporte une suite crypto plus robuste et je doute que tous les matériels WPA2 aient la puissance pour traiter ces nouvelles méthodes.

Panta : simplement une question de complexité, cf. ma réponse à yponomeute.

La complexité de la version "entreprise" c'est la conséquence du postulat de départ : "la sécurité du particulier est moins importante que celle de l'entreprise". Et grâce à ce postulat de la Wi-Fi Alliance les fabricants d'objets connectés peuvent également considérer que la sécurité des clients particuliers n'a pas d'importance.

Aujourd'hui le leitmotiv devrait être : "le même niveau de sécurité pour tout le monde".


--------------------
MBP 2017 15" avec clavier pourri et touchbar inutile
Go to the top of the page
 
+Quote Post
Rorqual
posté 26 Jun 2018, 19:41
Message #15


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 058
Inscrit : 7 Sep 2001
Lieu : Sartrouville
Membre no 755



Bon, soit : que proposes-tu alors ? Nivellement par le bas (suppression de WPA Enterprise), qui décroit la sécurité ? Ou par le haut (suppression de WPA Personal) et 95 % des utilisateurs seront incapables de monter tout seuls un réseau Wi-Fi ? Les grands principes c'est bien beau, mais la réalité reprend vite le dessus...


--------------------
Mac Pro 2009 flashé 2010, bien boosté : ça c'était avant. A présent : Windows 11 Pro sur Core i5-12600K - RAM DDR4 32 Go à 3200 MHz - NVIDIA GeForce RTX 3080 Founder's Edition - Boîtier Lian-Li tout alu - Ventirad Noctua - Alimentation Seasonic 80+ Platinum - SSD WD Black PCIe - SSD Samsung 840 Pro (x2) - Disques durs 7200 tours/mn Toshiba (x2) et HGST - Graveur DVD Lite-On - Webcam Logitech C930e - Moniteur HP Omen X 35 (35" UWQHD dalle AMVA) - Clavier mécanique Logitech G710+ - Souris Razer Naga
Go to the top of the page
 
+Quote Post
iAPX
posté 26 Jun 2018, 19:47
Message #16


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 379
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (Rorqual @ 26 Jun 2018, 13:41) *
Bon, soit : que proposes-tu alors ? Nivellement par le bas (suppression de WPA Enterprise), qui décroit la sécurité ? Ou par le haut (suppression de WPA Personal) et 95 % des utilisateurs seront incapables de monter tout seuls un réseau Wi-Fi ? Les grands principes c'est bien beau, mais la réalité reprend vite le dessus...

Nivellement par le haut bien sûr, en revoyant complètement la procédure de connexion au point WiFi (et donc d'échange de credentials) de préférence en s'affranchissant de mot-de-passe pour simplifier la vie des gens en utilisant des clés de sécurité autant que faire ce peut.

Mais de toute façon les routeurs continueront à être des trous de sécurité, WPA3 ou pas!


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
SartMatt
posté 26 Jun 2018, 19:59
Message #17


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (iAPX @ 26 Jun 2018, 20:47) *
Citation (Rorqual @ 26 Jun 2018, 13:41) *
Bon, soit : que proposes-tu alors ? Nivellement par le bas (suppression de WPA Enterprise), qui décroit la sécurité ? Ou par le haut (suppression de WPA Personal) et 95 % des utilisateurs seront incapables de monter tout seuls un réseau Wi-Fi ? Les grands principes c'est bien beau, mais la réalité reprend vite le dessus...
Nivellement par le haut bien sûr, en revoyant complètement la procédure de connexion au point WiFi (et donc d'échange de credentials) de préférence en s'affranchissant de mot-de-passe pour simplifier la vie des gens en utilisant des clés de sécurité autant que faire ce peut.
C'est quoi que tu appelles des clés de sécurité ? Des dongle type Yubikey, Feitian, et cie ? Si oui, en quoi ça simplifie la vie des gens (gens, pas geeks hein, même si ça commence pareil...) par rapport à ce qui existe, et notamment le WPS, qui permet déjà de ne pas avoir à saisir de mot de passe tout en ne nécessitant en plus aucun appareil physique pour l'authentification ?


--------------------

Go to the top of the page
 
+Quote Post
iAPX
posté 26 Jun 2018, 20:08
Message #18


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 379
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (SartMatt @ 26 Jun 2018, 13:59) *
Citation (iAPX @ 26 Jun 2018, 20:47) *
Citation (Rorqual @ 26 Jun 2018, 13:41) *
Bon, soit : que proposes-tu alors ? Nivellement par le bas (suppression de WPA Enterprise), qui décroit la sécurité ? Ou par le haut (suppression de WPA Personal) et 95 % des utilisateurs seront incapables de monter tout seuls un réseau Wi-Fi ? Les grands principes c'est bien beau, mais la réalité reprend vite le dessus...
Nivellement par le haut bien sûr, en revoyant complètement la procédure de connexion au point WiFi (et donc d'échange de credentials) de préférence en s'affranchissant de mot-de-passe pour simplifier la vie des gens en utilisant des clés de sécurité autant que faire ce peut.
C'est quoi que tu appelles des clés de sécurité ? Des dongle type Yubikey, Feitian, et cie ? Si oui, en quoi ça simplifie la vie des gens (gens, pas geeks hein, même si ça commence pareil...) par rapport à ce qui existe, et notamment le WPS, qui permet déjà de ne pas avoir à saisir de mot de passe tout en ne nécessitant en plus aucun appareil physique pour l'authentification ?

Tu confonds Interface Utilisateur et fonctionnalités.

Les gens utilisent des clés de sécurité au quotidien (je ne parle évidemment pas de clés physiques), par exemple en utilisant les interweb avec un navigationneur...
Ça n'est pas très compliqué et la plupart ne s'en aperçoivent même pas!

Les mots-de-passe sont quasi toujours faibles, avec des patterns de création auxquels les logiciels d'attaque s'adaptent très facilement (et rapidement), et qui finissent par pourrir la vie des gens, car le mot-de-passe est maintenant une grosse part du problème et rarement de la solution, comme beaucoup l'ont remarqué et écrit dans le monde de la sécurité (Bruce Schneier par exemple).

Il faut donc changer les manières de procéder pour se connecter à un réseau WiFi dans les différents scénarios, hautement dépendant du type de réseau (maison, bureau, café, etc.) et du type de dispositif ainsi que ses capacités.
Mais utiliser un mot-de-passe c'est au pire une sécurité totalement affaiblie et au mieux terriblement chiant (taper 16 caractères comme chez moi sur une interface ne les affichant pas mène à des frustrations incroyables chez certains utilisateurs).

Et de toute façon les routeurs resteront des failles de sécurité n'attendant qu'à être exploités!

Ce message a été modifié par iAPX - 26 Jun 2018, 20:16.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
SartMatt
posté 26 Jun 2018, 20:19
Message #19


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (iAPX @ 26 Jun 2018, 21:08) *
Les gens utilisent des clés de sécurité au quotidien (je ne parle évidemment pas de clés physiques), par exemple en utilisant les interweb avec un navigationneur...
Tu fais référence aux clés de chiffrement du HTTPS ? Tu n'es pas sans savoir que ces clés ne servent qu'à faire du chiffrement, il n'y a pas d'authentification de l'utilisateur...

Si tu veux gérer la connexion Wi-Fi, avant le chiffrement, la première étape c'est d'avoir une authentification, pour savoir qui est autorisé ou non à se connecter au réseau. Je vois mal les particuliers s'amuser à générer des certificats sur leur routeur pour les installer ensuite sur chacun de leurs appareils... Il y a quelques années, le Trésor Public avait mis en place un tel système pour l'accès au compte en ligne. Ils sont vite revenus à un bon vieux mot de passe...

Pour l'utilisateur lambda, c'est plus compliqué que de saisir un mot de passe. Qui est lui même bien plus compliqué que le code PIN, voire la simple pression sur un bouton, que permet le WPS.

Ce message a été modifié par SartMatt - 26 Jun 2018, 20:21.


--------------------

Go to the top of the page
 
+Quote Post
iAPX
posté 26 Jun 2018, 20:21
Message #20


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 379
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (SartMatt @ 26 Jun 2018, 14:19) *
Citation (iAPX @ 26 Jun 2018, 21:08) *
Les gens utilisent des clés de sécurité au quotidien (je ne parle évidemment pas de clés physiques), par exemple en utilisant les interweb avec un navigationneur...
Tu fais référence aux clés de chiffrement du HTTPS ? Tu n'es pas sans savoir que ces clés ne servent qu'à faire du chiffrement, il n'y a pas d'authentification...
...

Ouch!

Tu n'es pas sans savoir que dans le pire des cas ça permet une authentification non-réciproque, mais aussi une authentification réciproque (rarement utilisée dans ce cas mais présent dès les origines du https avec SSL) ? smile.gif


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
SartMatt
posté 26 Jun 2018, 20:29
Message #21


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (iAPX @ 26 Jun 2018, 21:21) *
Tu n'es pas sans savoir que dans le pire des cas ça permet une authentification non-réciproque
Celle là ne sert pas à grand chose dans le cas du Wi-Fi : c'est le routeur qui veut authentifier l'utilisateur, pas l'inverse. C'est ce que j'entendais par le fait que le SSL ne permet pas l'authentification (du moins pas sans une configuration préalable, plus complexe pour l'utilisateur qu'une simple saisie de mot de passe... ce que faisait justement le site du Trésor Public avec l'installation de certificats sur le poste de l'utilisateur, avant de revenir à un simple mot de passe), je reconnais que je n'ai pas été très clair.

Citation (iAPX @ 26 Jun 2018, 21:21) *
mais aussi une authentification réciproque (rarement utilisée dans ce cas mais présent dès les origines du https avec SSL) ? smile.gif
Comment peut-elle être réciproque sans que l'utilisateur n'ajoute quoi que ce soit de spécifique sur sa machine et sans que le serveur soit préalablement configuré pour reconnaître ce quelque chose spécifique de la machine de l'utilisateur ?

En d'autres termes, comment envisages-tu de faire marcher une authentification par clé de sécurité pour le Wi-Fi sans que l'utilisateur ait à installer une clé sur son appareil et sans qu'il ait à aller configurer le routeur pour reconnaître la clé en question ? Deux opérations qui pour l'utilisateur lambda sont bien plus complexes qu'une saisie de mot de passe ou une pression sur le bouton WPS...

Ce message a été modifié par SartMatt - 26 Jun 2018, 20:31.


--------------------

Go to the top of the page
 
+Quote Post
M_Marc
posté 26 Jun 2018, 20:47
Message #22


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 150
Inscrit : 23 Jul 2003
Lieu : Au centre géographique de l'Europe de l'Ouest
Membre no 8 729



Citation (Lionel @ 26 Jun 2018, 20:20) *
Citation (M_Marc @ 26 Jun 2018, 18:21) *
Et comment on implantante la version "entreprise" à la maison si elle est plus robuste? (Perso j'utilise, en plus, le contrôle d'accès pour n'avoir que des périphériques connus sur mon WIFI).

Tu sais qu'une commande terminal suffit à changer l'adresse mac de la carte wi-fi d'un ordinateur Apple ?


Lionel, non je l'ignorais. Cependant, il faut aussi connaitre le mot de passe du réseau en plus d'avoir la bonne adresse MAC...


--------------------
M_Marc ne connais rien à l'orthographe ou la syntaxe Française et est sur :
Mac OS Sonoma 14.3.1,
MacBook Pro 14', (14.5) / M2 [email protected] / 30GPU / 32GB / 512GB
Mac Studio, (14.13) / M2 [email protected] / 38GPU / 64GB / 512GB
Go to the top of the page
 
+Quote Post
iAPX
posté 26 Jun 2018, 21:05
Message #23


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 379
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (SartMatt @ 26 Jun 2018, 14:29) *
Citation (iAPX @ 26 Jun 2018, 21:21) *
Tu n'es pas sans savoir que dans le pire des cas ça permet une authentification non-réciproque
Celle là ne sert pas à grand chose dans le cas du Wi-Fi : c'est le routeur qui veut authentifier l'utilisateur, pas l'inverse. C'est ce que j'entendais par le fait que le SSL ne permet pas l'authentification (du moins pas sans une configuration préalable, plus complexe pour l'utilisateur qu'une simple saisie de mot de passe... ce que faisait justement le site du Trésor Public avec l'installation de certificats sur le poste de l'utilisateur, avant de revenir à un simple mot de passe), je reconnais que je n'ai pas été très clair.

Citation (iAPX @ 26 Jun 2018, 21:21) *
mais aussi une authentification réciproque (rarement utilisée dans ce cas mais présent dès les origines du https avec SSL) ? smile.gif
Comment peut-elle être réciproque sans que l'utilisateur n'ajoute quoi que ce soit de spécifique sur sa machine et sans que le serveur soit préalablement configuré pour reconnaître ce quelque chose spécifique de la machine de l'utilisateur ?

En d'autres termes, comment envisages-tu de faire marcher une authentification par clé de sécurité pour le Wi-Fi sans que l'utilisateur ait à installer une clé sur son appareil et sans qu'il ait à aller configurer le routeur pour reconnaître la clé en question ? Deux opérations qui pour l'utilisateur lambda sont bien plus complexes qu'une saisie de mot de passe ou une pression sur le bouton WPS...

Ce que j'expliquais au début: "Tu confonds Interface Utilisateur et fonctionnalités."

Tout est complexe tant qu'on ne l'a pas correctement implémenté avec une interface simple smile.gif

Et ce n'est pas à moi de définir comment créer des interfaces simples pour permettre une authentification réciproque, celle-ci n'étant d'ailleurs pas supportée en WPA ou WPA2 se suffisant du SSID coté routeur, d'où la possibilité de créer des faux routeurs pour capturer du traffic automatiquement en utilisant les mécanismes intégrés dans nos stack réseau.

Si on me paye pour ça je reviendrais avec des solutions, certaines étant évidentes, d'autres moins, mais n'utilisant ni le SSID (ah la belle merde que c'est) ni mot-de-passe (sauf pour une double authentification dans le cas de réseau guest et/ou en lieux publiques) et encore moins l'adresse MAC (ouch!).
Mais les mécanisme existent déjà dans tous les OS couramment utilisés, il suffit de les exposer en dérivant des clés, pour l'aspect principal de l'idée.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
SartMatt
posté 26 Jun 2018, 21:11
Message #24


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (iAPX @ 26 Jun 2018, 22:05) *
Et ce n'est pas à moi de définir comment créer des interfaces simples pour permettre une authentification réciproque
Oui, donc tu dis qu'il pourrait y avoir quelque chose de plus simple que ce qu'il y a actuellement, mais en fait, tu n'as pas la moindre idée de comment ça pourrait être fait... C'est bien ce que je pensais rolleyes.gif

Citation (iAPX @ 26 Jun 2018, 22:05) *
Si on me paye pour ça je reviendrais avec des solutions, certaines étant évidentes, d'autres moins
Mais si c'est si évident que ça, pourquoi n'exposes-tu pas le principe de fonctionnement de cette solution ?

Comment assurer une authentification du client se connectant au point d'accès sans RIEN faire de plus compliqué pour l'utilisateur/administrateur du point d'accès (c'est la même personne dans un contexte grand public) qu'une saisie de mot de passe de chaque côté ou une pression sur un bouton ?

Ce message a été modifié par SartMatt - 26 Jun 2018, 21:13.


--------------------

Go to the top of the page
 
+Quote Post
iAPX
posté 26 Jun 2018, 21:15
Message #25


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 379
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (SartMatt @ 26 Jun 2018, 15:11) *
Citation (iAPX @ 26 Jun 2018, 22:05) *
Et ce n'est pas à moi de définir comment créer des interfaces simples pour permettre une authentification réciproque
Oui, donc tu dis qu'il pourrait y avoir quelque chose de plus simple que ce qu'il y a actuellement, mais en fait, tu n'as pas la moindre idée de comment ça pourrait être fait... C'est bien ce que je pensais rolleyes.gif

Citation (iAPX @ 26 Jun 2018, 22:05) *
Si on me paye pour ça je reviendrais avec des solutions, certaines étant évidentes, d'autres moins
Mais si c'est si évident que ça, pourquoi n'exposes-tu pas le principe de fonctionnement de cette solution ?

Comme dit plus haut, paye-moi, je te proposerais des solutions pour les scénarios usuels, et tu pourras même devenir propriétaire de ces solutions et les breveter smile.gif

Je ne me sens pas obligé de donner mes idées gratuitement, et ceux qui comprennent les principes d'authentification auront probablement compris les bases d'un système exploitable (d'ailleurs pas si éloigné des authentification simple ou réciproque usuellement utilisées), même si les détails d'implémentations ne sont pas exposées: ce ne sont que des détails.
La clé étant l'échange d'information préalable, pour cela que j'indique que ç dépends des scénarios et des dispositifs (et non d'aucun des deux en WPA ou WPA2).


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
SartMatt
posté 26 Jun 2018, 21:21
Message #26


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (iAPX @ 26 Jun 2018, 22:15) *
Comme dit plus haut, paye-moi, je te proposerais des solutions pour les scénarios usuels, et tu pourras même devenir propriétaire de ces solutions et les breveter smile.gif
C'est tellement facile de se réfugier derrière ça rolleyes.gif
Mais perso, je vais pas payer pour une solution évidente tongue.gif

Citation (iAPX @ 26 Jun 2018, 22:15) *
même si les détails d'implémentations ne sont pas exposées: ce ne sont que des détails.
C'est pourtant de ces "détails" que va dépendre la simplicité d'utilisation pour l'utilisateur, non ? rolleyes.gif

Citation (iAPX @ 26 Jun 2018, 22:15) *
La clé étant l'échange d'information préalable, pour cela que j'indique que ç dépends des scénarios et des dispositifs (et non d'aucun des deux en WPA ou WPA2).
Donc quelque chose à faire au préalable pour l'utilisateur... Bon courage pour que cet échange d'information préalable soit plus simple à mettre en place pour l'utilisateur qu'un simple mot de passe ou une pression sur un bouton rolleyes.gif

Et l'échange d'information préalable, n'est ce pas exactement ce que font le WPA ou le WPS ? Le mot de passe et la clé qui en dérive, c'est une information préalablement échangée. J'irai même jusqu'à dire une clé préalablement partagée ^^

Ce message a été modifié par SartMatt - 26 Jun 2018, 21:27.


--------------------

Go to the top of the page
 
+Quote Post
_Panta
posté 26 Jun 2018, 21:24
Message #27


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (Rorqual @ 26 Jun 2018, 18:20) *
Panta : simplement une question de complexité, cf. ma réponse à yponomeute.

Oui. A titre perso, derriere ma freebox en bridge, j'ai un pfSense avec un serveur Free Radius. C'est difficilement gérable par un particulier.
Ce que j'entendais en fait, c'est que dans l'absolu, l'utilisateur particulier pourrait bénéficier d'un serveur Radius fourni par son FAI pour son identification WiFi , voir avec un proxy en dur sur sa box au cas de problème avec le WAN qui rendrait l'usage du réseau local impossible (c'est ballot). Mais c'est moins souple c'est certains, pour les réseaux publiques ou autres. Mais c'est quand même possible sans trop impliquer l'utilsateur

Ce message a été modifié par _Panta - 26 Jun 2018, 21:30.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
iAPX
posté 26 Jun 2018, 21:33
Message #28


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 379
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (SartMatt @ 26 Jun 2018, 15:21) *
Citation (iAPX @ 26 Jun 2018, 22:15) *
Comme dit plus haut, paye-moi, je te proposerais des solutions pour les scénarios usuels, et tu pourras même devenir propriétaire de ces solutions et les breveter smile.gif
C'est tellement facile de se réfugier derrière ça rolleyes.gif
Mais perso, je vais pas payer pour une solution évidente tongue.gif

Citation (iAPX @ 26 Jun 2018, 22:15) *
même si les détails d'implémentations ne sont pas exposées: ce ne sont que des détails.
C'est pourtant de ces "détails" que va dépendre la simplicité d'utilisation pour l'utilisateur, non ? rolleyes.gif

Citation (iAPX @ 26 Jun 2018, 22:15) *
La clé étant l'échange d'information préalable, pour cela que j'indique que ç dépends des scénarios et des dispositifs (et non d'aucun des deux en WPA ou WPA2).
Donc quelque chose à faire au préalable pour l'utilisateur... Bon courage pour que cet échange d'information préalable soit plus simple à mettre en place pour l'utilisateur qu'un simple mot de passe ou une pression sur un bouton rolleyes.gif

La pression sur un bouton a montré ses limites, amenant une insécurité à grande échelle, les mot-de-passe ont plutôt amené de l'insécurité par fainéantise et de la frustration quand les mot-de-passe sont forts (et non affichés quand on les saisi!). Deux "solutions" qui se révèlent être des problèmes.

Pour ce qui est de l'échange préalable d'information, il existe déjà, via le SSID a connaître (pour le reconnaître dans une liste ou le saisir quand il n'apparaît pas), il est juste extrêmement mauvais actuellement, mais si on met en place d'autres façons d'échanger cette information, on peut aussi la sécuriser au passage (via un hash sur le certificat du routeur WiFi par exemple).
Et certes tout cela ne sont que des détails d'implémentation dépendant des scénarios d'usage et des dispositifs employés.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
SartMatt
posté 26 Jun 2018, 21:39
Message #29


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (_Panta @ 26 Jun 2018, 22:24) *
Oui. A titre perso, derriere ma freebox en bridge, j'ai un pfSense avec un serveur Free Radius. C'est difficilement gérable par un particulier.
Ce que j'entendais en fait, c'est que dans l'absolu, l'utilisateur particulier pourrait bénéficier d'un serveur Radius fourni par son FAI pour son identification WiFi , voir avec un proxy en dur sur sa box au cas de problème avec le WAN qui rendrait l'usage du réseau local impossible (c'est ballot). Mais c'est moins souple c'est certains, pour les réseaux publiques ou autres. Mais c'est quand même possible sans trop impliquer l'utilsateur
Yep, les authentifications par le FAI, c'est pas top en cas de souci de WAN... Souvenir d'une panne de 3 semaines sur ma ligne Free, trois semaines pendant lesquelles je ne pouvais même pas récupérer mes derniers enregistrements TV sur le disque dur de la box, parce que tant qu'elle n'était pas authentifiée côté Free elle ne lançait pas le partage réseau... Bon cela dit, il me semble qu'elle démarrait pas non plus le Wi-Fi, donc avoir l'authentification du Wi-Fi sur un serveur Radius chez Free n'aurait pas changé grand chose laugh.gif


--------------------

Go to the top of the page
 
+Quote Post
_Panta
posté 26 Jun 2018, 21:59
Message #30


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Sur la v6 tu peux utiliser le reseau local au dessus de l'étape 3 de synchronisation, et je crois me rappeler que sur une des premieres versions (la grise bleu toute moche, ou la noire, je sais plus), sans synchro avec le DSLAM, pas de WI-Fi. Mais la raison était certainement autre, dans la priorité des tâches je suppose .
Edit bien HS : elle tarde la V7 smile.gif

Ce message a été modifié par _Panta - 26 Jun 2018, 22:00.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post

2 Pages V   1 2 >
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 20th April 2024 - 05:26