![]() |
Bienvenue invité ( Connexion | Inscription )
![]() |
![]()
Message
#1
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 358 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
Le protocole WPA2 est celui qui permet de protéger nos connexions Wi-Fi avec une grande efficacité (pour peu que le mot de passe soit complexe). Il a remplacé le WPA moins robuste et surtout le WEP qui était devenu une passoire.
On apprend toutefois que des failles de sécurité majeures ont été découvertes dans ce protocole. La preuve ce concept exploitant cette faille a été baptisée KRACK pour Key Reinstallation Attacks. L'exploitation de cette faille permet d'intercepter et de décoder les échanges entre ordinateurs et points d'accès. Les détails seront publiés ce matin et lor d'une conférence qui se tiendra le premier novembre, mais on sait déjà que la faille concerne ce que l'on appelle le Handshake, le protocole utilisé pour qu'un point d'accès et une machine se reconnaissent et acceptent de fonctionner ensemble. Cette poignée de main se fait en quatre étapes et c'est lors de la troisième que la clé est envoyée. A ce moment là elle l'est parfois de manière différente ce qui permet de la déchiffrer. Tous les systèmes d'exploitation et appareils utilisant ce protocole devront donc être mis à jour, y compris la moindre insignifiante caméra IP ou appareil quelconque ce qui s'annonce complexe et certainement impossible pour bon nombre d'appareils. Nous vous en dirons plus au fur et à mesure que les informations seront rendues publiques, mais il s'agit clairement d'une crise majeure dans la sécurité informatique. [MàJ] Apple a indiqué que cette faille a déjà été comblée dans les dernières bêta de ses systèmes d'exploitation. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]() |
![]()
Message
#2
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 977 Inscrit : 2 Nov 2008 Lieu : HongKong Membre no 124 847 ![]() |
ca veut dire que tous les appareils qui ne marchent que sur le Cloud, Apple en tete, sont particulierement vulnerables ?
|
|
|
![]()
Message
#3
|
|
Adepte de Macbidouille ![]() Groupe : Membres Messages : 218 Inscrit : 22 Mar 2006 Membre no 58 005 ![]() |
ca veut dire que tous les appareils qui ne marchent que sur le Cloud, Apple en tete, sont particulierement vulnerables ? On n'en sait pas trop pour le moment mais potentiellement tous les appareils WiFi (ça fait du monde...). Attendons un peu avant de crier au loup. Ce message a été modifié par godzila - 16 Oct 2017, 06:29. |
|
|
![]()
Message
#4
|
|
![]() Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 1 102 Inscrit : 19 Oct 2005 Lieu : Presqu'ile de Rhuys Membre no 48 216 ![]() |
ca veut dire que tous les appareils qui ne marchent que sur le Cloud, Apple en tete, sont particulierement vulnerables ? A priori non si un protocole sécurisé (HTTPS, STARTTLS...) est utilisé. L'utilisation d'un bon VPN est fortement recommandé en attendant que les patches soient appliqués. -------------------- John Stone
Utilisateur de Mac depuis 1989 et d'Apple II depuis 1983, iPhone depuis Dec 2016 Fender Strat Mex / Ovation 1861 US / Martin & Co LX1E / Yamaha G-231 / Epiphone LesPaul Classic Yamaha THR10 / DigiTech RP155 / DigiTech JamMan Stereo / Evolution eKeys 49 / Trio band Creator MBA 2021 / iPhone 14 Pro 2023 / AirPods Pro / Apple TV 4K / iPad 2019 / HomePod mini / AppleWatch 8 |
|
|
![]()
Message
#5
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 1 894 Inscrit : 29 Dec 2006 Lieu : Lyon Membre no 76 813 ![]() |
ca veut dire que tous les appareils qui ne marchent que sur le Cloud, Apple en tete, sont particulierement vulnerables ? A priori non si un protocole sécurisé (HTTPS, STARTTLS...) est utilisé. L'utilisation d'un bon VPN est fortement recommandé en attendant que les patches soient appliqués. Sous Deb, c'est dispo. Code Réception de:1 http://security.debian.org/debian-security stretch/updates/main amd64 wpasupplicant amd64 2:2.4-1+deb9u1 [972 kB]
972 ko réceptionnés en 0s (3 183 ko/s) -------------------- L'ipod ne peut fonctionner qu'avec Itunes...
Itunes fonctionne bien mieux sous mac que sous windows... C'est pourquoi j'ai installé Mac OS sur mon pc... MacBook Pro 15" Intel Core i7 2.5GHz Mi 2015 MacBook Pro 15" Intel Core i7 2.3GHz Février 2011 (en pré-retraite) |
|
|
![]()
Message
#6
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 4 969 Inscrit : 26 Jan 2011 Lieu : Pollachius virens Membre no 164 083 ![]() |
Sous Deb, c'est dispo. Code Réception de:1 http://security.debian.org/debian-security stretch/updates/main amd64 wpasupplicant amd64 2:2.4-1+deb9u1 [972 kB] 972 ko réceptionnés en 0s (3 183 ko/s) Voir aussi https://lists.debian.org/debian-security-an...7/msg00261.html pour quelques détails -------------------- MBP 2017 15" avec clavier pourri et touchbar inutile
|
|
|
![]()
Message
#7
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 15 387 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 ![]() |
Sous Deb, c'est dispo. Code Réception de:1 http://security.debian.org/debian-security stretch/updates/main amd64 wpasupplicant amd64 2:2.4-1+deb9u1 [972 kB] 972 ko réceptionnés en 0s (3 183 ko/s) Voir aussi https://lists.debian.org/debian-security-an...7/msg00261.html pour quelques détails +1 merci Yponomeute On y voit qu WPA1 et WPA2 sont touchés et que la correction de la vulnérabilité existe pour le coté client, mais aussi pour le coté "routeur" (access point), donc nécessitant probablement les deux mis à jours pour se protéger des attaques. Sans avoir les détails de la présentation du 1er novembre, je pense que l'attaque consiste à faire se déconnecter le client ciblé, pour qu'il engage un procédure de reconnexion automatique, pour juste derrière faire renvoyer des clés déjà utilisées au niveau du handshake 3, facilitant leur déchiffrement. Là ça va être plus coton, notamment avec tous les routeurs WiFi dans la nature qui ne reçoivent plus de mises à jours depuis des années, sans compter les multiples appareils WiFi sans suivi, sachant qu'un seul dans la chaîne suffira à exposer la faiblesse! -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
![]() ![]() |
Nous sommes le : 14th June 2024 - 20:56 |