Des failles de sécurité majeures découvertes dans le protocole WPA2, Réactions à la publication du 16/10/2017 |
Bienvenue invité ( Connexion | Inscription )
Des failles de sécurité majeures découvertes dans le protocole WPA2, Réactions à la publication du 16/10/2017 |
16 Oct 2017, 06:05
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 358 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Le protocole WPA2 est celui qui permet de protéger nos connexions Wi-Fi avec une grande efficacité (pour peu que le mot de passe soit complexe). Il a remplacé le WPA moins robuste et surtout le WEP qui était devenu une passoire.
On apprend toutefois que des failles de sécurité majeures ont été découvertes dans ce protocole. La preuve ce concept exploitant cette faille a été baptisée KRACK pour Key Reinstallation Attacks. L'exploitation de cette faille permet d'intercepter et de décoder les échanges entre ordinateurs et points d'accès. Les détails seront publiés ce matin et lor d'une conférence qui se tiendra le premier novembre, mais on sait déjà que la faille concerne ce que l'on appelle le Handshake, le protocole utilisé pour qu'un point d'accès et une machine se reconnaissent et acceptent de fonctionner ensemble. Cette poignée de main se fait en quatre étapes et c'est lors de la troisième que la clé est envoyée. A ce moment là elle l'est parfois de manière différente ce qui permet de la déchiffrer. Tous les systèmes d'exploitation et appareils utilisant ce protocole devront donc être mis à jour, y compris la moindre insignifiante caméra IP ou appareil quelconque ce qui s'annonce complexe et certainement impossible pour bon nombre d'appareils. Nous vous en dirons plus au fur et à mesure que les informations seront rendues publiques, mais il s'agit clairement d'une crise majeure dans la sécurité informatique. [MàJ] Apple a indiqué que cette faille a déjà été comblée dans les dernières bêta de ses systèmes d'exploitation. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
16 Oct 2017, 20:58
Message
#2
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 064 Inscrit : 7 Sep 2001 Lieu : Sartrouville Membre no 755 |
Pas de panique quand même, la faille n'est pas si simple à exploiter, du moins pour l'instant. FAQ d'Aruba (constructeur de bornes Wi-Fi) :
http://www.arubanetworks.com/assets/alert/...7_FAQ_Rev-1.pdf Q: Is the attack difficult to carry out? A: An attacker must establish a man-in-the-middle position between a client and an AP. Further, the AP must be impersonating the MAC address of a legitimate AP, and must be on a different channel. There are existing tools that can create such a scenario. Someone will then need to write code to attack the newly exposed vulnerability. Finally, tools will be needed to perform decryption of traffic based on a reused nonce/key combination. Aruba’s assessment is that this is within the capabilities of a skilled attacker with cryptography and Wi-Fi experience, but it will likely take some time before easy-to-use tools are developed. -------------------- |
|
|
Nous sommes le : 14th June 2024 - 13:07 |