IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Le protocole WPA3 déjà mis en défaut, Réactions à la publication du 12/04/2019
Options
Lionel
posté 12 Apr 2019, 06:12
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 52 928
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



En juin 2018, la Wi-Fi Alliance a annoncé l'arrivée du protocole WPA3. Il est destiné à améliorer la sécurité en prenant en compte les problèmes rencontrés par les précédents et en mettant en place des sécurités plus modernes.
Des chercheurs en sécurité ont publié un document qui prouve que ce protocole est non seulement faillible mais a aussi été mal développé, ouvrant la voie à de multiples failles potentielles ou exploitables permettant de pénétrer les réseaux sans immenses difficultés. Outre les failles propres au protocole, une autre permet plus simplement de forcer le routeur à basculer en WPA2 pour exploiter d'anciennes failles.

La charge est dure, et probablement justifiée, et les critiques sont vives d'autant plus qu'il faudra maintenant énormément de travail pour l'améliorer et que cela impliquera probablement de jeter aux orties certains équipements déjà commercialisés.

Lien vers le billet original



--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
Cronos
posté 12 Apr 2019, 08:01
Message #2


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 347
Inscrit : 14 Jan 2005
Lieu : en France
Membre no 30 750



ces chercheurs en sécurité devraient être embauchés pour tout développement dont la sécurité est vital... wink.gif
ou ces chercheurs pourraient créer une startup du type "conseil en sécurité et sécurisation logiciel"

je corrige: vitale

Ce message a été modifié par Cronos - 13 Apr 2019, 04:31.
Go to the top of the page
 
+Quote Post
Lionel
posté 12 Apr 2019, 08:04
Message #3


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 52 928
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Citation (Cronos @ 12 Apr 2019, 08:01) *
ces chercheurs en sécurité devraient être embauchés pour tout développement dont la sécurité est vital... wink.gif

Ils ne sont pas écoutés car leurs préconisations sont coûteuses en temps et R&D. La i-Fi Alliance cela reste du commercial et puis, les gouvernements n'aiment pas les choses par trop inviolables.

N'as tu pas constaté que le président américain si enclin à hurler au loup n'a pas attaqué iMessage, et autres messageries chiffrées ? Qu'il ne critique pas la sécurité iOS ?


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
PierreH
posté 12 Apr 2019, 08:09
Message #4


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 415
Inscrit : 27 Jan 2002
Lieu : Paris / Grenoble / Ailleurs
Membre no 1 894



Citation (Lionel @ 12 Apr 2019, 07:12) *
... forcer le routeur à basculer en WPA2 pour exploiter d'anciennes failles.


Il y en a tant que ca ? J'ai pas encore croisé de méthode pour bypasser un mot de passe Wifi pour le moment. En tout cas rien de simple. Snifer des packets, ça oui c'est facile mais bon n'importe quelles ondes peuvent se faire sniffer.


--------------------
"They that can give up essential liberty to obtain a little temporary safety deserve neither liberty nor safety."
-Benjamin Franklin, Historical Review of Pennsylvania.
Go to the top of the page
 
+Quote Post
otto87
posté 12 Apr 2019, 10:36
Message #5


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 584
Inscrit : 12 Jun 2009
Membre no 137 508



Citation (Cronos @ 12 Apr 2019, 09:01) *
ces chercheurs en sécurité devraient être embauchés pour tout développement dont la sécurité est vital... wink.gif
ou ces chercheurs pourraient créer une startup du type "conseil en sécurité et sécurisation logiciel"


Le problème c'est qu'on est dans une situation schizophrénique, d'un coté la sécurité, de l'autre l'espionnite aiguë des gouvernements... En pratique, il faut être candide pour s'imaginer que la première l'emporte sur les seconds!


--------------------
Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde....
Mac Plus, SE 30,SI,CI,LC 1,2,3,4,imac G3, G4 Tour,imac intel, mac book 13",Dell Precision
Go to the top of the page
 
+Quote Post
iAPX
posté 12 Apr 2019, 11:36
Message #6


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 10 872
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (PierreH @ 12 Apr 2019, 03:09) *
Citation (Lionel @ 12 Apr 2019, 07:12) *
... forcer le routeur à basculer en WPA2 pour exploiter d'anciennes failles.


Il y en a tant que ca ? J'ai pas encore croisé de méthode pour bypasser un mot de passe Wifi pour le moment. En tout cas rien de simple. Snifer des packets, ça oui c'est facile mais bon n'importe quelles ondes peuvent se faire sniffer.

Le premier point est la rétro-compatibilité, qui est un non-sens en sécurité, car si on remplace un protocole (ou dispositif) par un autre c'est qu'il n'est pas sûr, c'est donc donner l'assurance de pouvoir faire baisser le niveau de sécurité, l'exemple typique est TLS 1.3 avec son downgrade en TLS 1.2.

Le second point est de n'avoir pas écouté les experts qui se sont exprimés sur les points faibles du WPA3 pendant son développement, notamment sur l'implémentation de moyens d'authentification "faibles", pour faciliter l'intégration sur des IoT peu puissants, là un downgrade possible de la sécurité pour la facilité.
Mais ça n'était pas un développement ouvert, mais bien un groupement fermé, principalement constitué de fabricants de dispositifs et qui se foutent pour la plupart de la vraie sécurité, certains utilisant une illusion de sécurité comme argument commercial, mais ça ne pisse pas loin.

Autant qu'on sache, tu peux sniffer tous les paquets que tu veux en TLS 1.3 (si pas downgradable), la communication sera autant sécurisée (a des iota près en terme de leak d'informations), ça n'est pas le cas en WPA2 ni même WPA3 tel qu'originellement défini et implémenté.

Ce message a été modifié par iAPX - 12 Apr 2019, 11:37.


--------------------
Mac Pro 128 cœurs, 1To de RAM, 8 x RTX 2080 ti, 8To SSD. Ah non, oups, pas chez Apple!
Go to the top of the page
 
+Quote Post
marc_os
posté 12 Apr 2019, 13:19
Message #7


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 229
Inscrit : 21 Apr 2006
Membre no 59 799



Citation (Lionel @ 12 Apr 2019, 08:04) *
Citation (Cronos @ 12 Apr 2019, 08:01) *
ces chercheurs en sécurité devraient être embauchés pour tout développement dont la sécurité est vital... wink.gif

Ils ne sont pas écoutés car leurs préconisations sont coûteuses en temps et R&D. La i-Fi Alliance cela reste du commercial et puis, les gouvernements n'aiment pas les choses par trop inviolables.

N'as tu pas constaté que le président américain si enclin à hurler au loup n'a pas attaqué iMessage, et autres messageries chiffrées ? Qu'il ne critique pas la sécurité iOS ?

Ah, que c'est beau le capitalisme et sa démocratie représentative ! ohmy.gif tongue.gif


--------------------
-----------------
--JE-------SUIS--
--AHMED-CHARLIE--
--CLARISSA-YOAV--
-----------------
Go to the top of the page
 
+Quote Post
linus
posté 12 Apr 2019, 22:12
Message #8


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 143
Inscrit : 24 Jun 2004
Lieu : Grenoble
Membre no 20 409



Citation (iAPX @ 12 Apr 2019, 12:36) *
Citation (PierreH @ 12 Apr 2019, 03:09) *
Citation (Lionel @ 12 Apr 2019, 07:12) *
... forcer le routeur à basculer en WPA2 pour exploiter d'anciennes failles.


Il y en a tant que ca ? J'ai pas encore croisé de méthode pour bypasser un mot de passe Wifi pour le moment. En tout cas rien de simple. Snifer des packets, ça oui c'est facile mais bon n'importe quelles ondes peuvent se faire sniffer.

Le premier point est la rétro-compatibilité, qui est un non-sens en sécurité, car si on remplace un protocole (ou dispositif) par un autre c'est qu'il n'est pas sûr, c'est donc donner l'assurance de pouvoir faire baisser le niveau de sécurité, l'exemple typique est TLS 1.3 avec son downgrade en TLS 1.2.

Le second point est de n'avoir pas écouté les experts qui se sont exprimés sur les points faibles du WPA3 pendant son développement, notamment sur l'implémentation de moyens d'authentification "faibles", pour faciliter l'intégration sur des IoT peu puissants, là un downgrade possible de la sécurité pour la facilité.
Mais ça n'était pas un développement ouvert, mais bien un groupement fermé, principalement constitué de fabricants de dispositifs et qui se foutent pour la plupart de la vraie sécurité, certains utilisant une illusion de sécurité comme argument commercial, mais ça ne pisse pas loin.

Autant qu'on sache, tu peux sniffer tous les paquets que tu veux en TLS 1.3 (si pas downgradable), la communication sera autant sécurisée (a des iota près en terme de leak d'informations), ça n'est pas le cas en WPA2 ni même WPA3 tel qu'originellement défini et implémenté.

Le spécialiste réseau et sécurité chez nous m’a dit que, sur le darknet, on peut trouver des boîtiers capables de casser le WAP2 en très peu de temps. Une émission télé a montré que l’ouverture et le démarrage d’une BMW est facile si on a le boîtier idoine, je suppose, en cassant la clé de sécurité. Vrai ou faux, je ne sais pas.
Go to the top of the page
 
+Quote Post
iAPX
posté 12 Apr 2019, 23:11
Message #9


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 10 872
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (linus @ 12 Apr 2019, 17:12) *
...
Le spécialiste réseau et sécurité chez nous m’a dit que, sur le darknet, on peut trouver des boîtiers capables de casser le WAP2 en très peu de temps. Une émission télé a montré que l’ouverture et le démarrage d’une BMW est facile si on a le boîtier idoine, je suppose, en cassant la clé de sécurité. Vrai ou faux, je ne sais pas.

TL;DR Même BMW reconnaît ne rien pouvoir y faire (en anglais sur the Sun), quand au WPA2 il est bien bien cassé. On a aucune sécurité, juste une illusion de sécurité.

Le WPA2 a basiquement été pensé pour être cassé, ou alors c'est d'une idiotie sans borne après le WEP et le WPA. Le WPA3 est de la même engeance.

Je ne suis pas un spécialiste de la sécurité automobile, mais je sais que de nombreux constructeurs ont eu d'immenses failles, là aussi presque ridicules, mais utilisant des systèmes préparé par des équipementiers spécialistes dont on choisi bien sûr le "mieux disant" (le plus cheap) ça n'est pas de leur faute en tant que conception et/ou implémentation, mais bien de leurs cahier des charges probablement mauvais et de leur absence de contrôle sérieux.

Ce qui amusant avec le WPA3 c'est que la plupart d'entre-vous ne l'ont encore jamais essayé voir vu un équipement le supportant et que c'est -déjà- sérieusement cassé, et que ça le sera forcément pour tous les équipements assurant par défaut la compatibilité avec le WPA2 (voir le WPA!), soit 99% des équipements qui devraient sortir.
Il est évident que dans une telle situation il faudrait ne surtout pas sortir d'équipement WPA3 et revoir la norme pour assurer la sécurité sérieusement, notamment en empêchant tout downgrade WPA2 entre deux équipements supportant le WPA3 ce qui me paraît très difficilement possible, et enlever les systèmes d'authentification "faibles" du WPA3 qui vont pourtant être son argument commercial puisque les fabricants d'IOT veulent fabriquer des équipements badgés "WPA3" a-gogo.

Il est déjà très difficile de défendre des réseaux (je n'ose écrire "sécuriser"), un des problèmes auquel nous sommes tous en train de faire face au fur et à mesure de l'arrivée d'équipements connectés "smart" ou IoT, c'est la multiplication de failles de sécurité dans nos demeures, les premières étant évidemment dans les routeurs grand-public (une honte) qui sont -de plus- difficilement administrables par le quidam moyen, rarement avec des mises-à-jours (et pas longtemps et pas signalées quand ça arrive), souvent des configurations par défauts qui sont insécures, et pour finir carrément souvent livrés perclus de failles de sécurité (comme les équipements ci-avant nommés). Je ne parle même pas des mots-de-passe par défaut.
Pour le contexte Franco-Français c'est très différent, avec des Box de tout poil qui sont pas mal suivies et gérées, des mots-de-passe chiants à rentrer (Orange et probablement d'autres dry.gif ) mais qui sécurisent bien.

Si je regarde chez moi, on a plus d'une douzaine de dispositifs connectés, incluant ordinateurs, smartphone, TV, lecteur multimédia, imprimante, pomme TV, tablettes, console, etc. dont la plupart sont des trous béants de sécurité, et ma seule option est soit que ça soit à jours avec des réglages de sécurité élevé (chiffrement du stockage, firewall, passes forts, etc.), soit non-connecté.
Je suis Security Lead chez mon employeur, on a passé un gros pen-test violent sans encombres et pourtant je n'ai pas de solution pour sécuriser mon propre réseau, hors la non-connexion et donc la perte de fonctionnalités de confort, ça devrait en raconter beaucoup...

Ce message a été modifié par iAPX - 12 Apr 2019, 23:35.


--------------------
Mac Pro 128 cœurs, 1To de RAM, 8 x RTX 2080 ti, 8To SSD. Ah non, oups, pas chez Apple!
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 18th April 2019 - 17:56