![]() |
Bienvenue invité ( Connexion | Inscription )
![]() ![]() |
![]() |
![]()
Message
#1
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 502 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
En juin 2018, la Wi-Fi Alliance a annoncé l'arrivée du protocole WPA3. Il est destiné à améliorer la sécurité en prenant en compte les problèmes rencontrés par les précédents et en mettant en place des sécurités plus modernes.
Des chercheurs en sécurité ont publié un document qui prouve que ce protocole est non seulement faillible mais a aussi été mal développé, ouvrant la voie à de multiples failles potentielles ou exploitables permettant de pénétrer les réseaux sans immenses difficultés. Outre les failles propres au protocole, une autre permet plus simplement de forcer le routeur à basculer en WPA2 pour exploiter d'anciennes failles. La charge est dure, et probablement justifiée, et les critiques sont vives d'autant plus qu'il faudra maintenant énormément de travail pour l'améliorer et que cela impliquera probablement de jeter aux orties certains équipements déjà commercialisés. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]()
Message
#2
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 480 Inscrit : 14 Jan 2005 Lieu : Paca Membre no 30 750 ![]() |
ces chercheurs en sécurité devraient être embauchés pour tout développement dont la sécurité est vital...
![]() ou ces chercheurs pourraient créer une startup du type "conseil en sécurité et sécurisation logiciel" je corrige: vitale Ce message a été modifié par Cronos - 13 Apr 2019, 04:31. -------------------- iMac/ mi 2013(écan crâmé mars 2023); Mac mini/ début 2011, iPad mini /2012 (HS), Mac mini puce M1/fin 2020 avec SSD500 Go et 8Go de RAM ; TourPC en kit (juin 2020): carte mère TUF B450-Plus Gaming , AMD ryzen 5 3600x , 32 Go RAM DDR4, SSD 500 Go crucial, HD 2To seagate , carte Wi-Fi 6 + Bluetooth et carte graphique Nvidia GeForce PNY-RTX 2060 Super.Tel mobile Samsung Galaxy A71.
Mettons en commun ce que nous avons de meilleur et enrichissons nous de nos mutuelles différences PAUL VALERY |
|
|
![]()
Message
#3
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 502 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
ces chercheurs en sécurité devraient être embauchés pour tout développement dont la sécurité est vital... ![]() Ils ne sont pas écoutés car leurs préconisations sont coûteuses en temps et R&D. La i-Fi Alliance cela reste du commercial et puis, les gouvernements n'aiment pas les choses par trop inviolables. N'as tu pas constaté que le président américain si enclin à hurler au loup n'a pas attaqué iMessage, et autres messageries chiffrées ? Qu'il ne critique pas la sécurité iOS ? -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]()
Message
#4
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 1 565 Inscrit : 27 Jan 2002 Lieu : Paris / Grenoble / Ailleurs Membre no 1 894 ![]() |
... forcer le routeur à basculer en WPA2 pour exploiter d'anciennes failles. Il y en a tant que ca ? J'ai pas encore croisé de méthode pour bypasser un mot de passe Wifi pour le moment. En tout cas rien de simple. Snifer des packets, ça oui c'est facile mais bon n'importe quelles ondes peuvent se faire sniffer. -------------------- "They that can give up essential liberty to obtain a little temporary safety deserve neither liberty nor safety."
-Benjamin Franklin, Historical Review of Pennsylvania. |
|
|
![]()
Message
#5
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 ![]() |
ces chercheurs en sécurité devraient être embauchés pour tout développement dont la sécurité est vital... ![]() ou ces chercheurs pourraient créer une startup du type "conseil en sécurité et sécurisation logiciel" Le problème c'est qu'on est dans une situation schizophrénique, d'un coté la sécurité, de l'autre l'espionnite aiguë des gouvernements... En pratique, il faut être candide pour s'imaginer que la première l'emporte sur les seconds! -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
![]()
Message
#6
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 15 387 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 ![]() |
... forcer le routeur à basculer en WPA2 pour exploiter d'anciennes failles. Il y en a tant que ca ? J'ai pas encore croisé de méthode pour bypasser un mot de passe Wifi pour le moment. En tout cas rien de simple. Snifer des packets, ça oui c'est facile mais bon n'importe quelles ondes peuvent se faire sniffer. Le premier point est la rétro-compatibilité, qui est un non-sens en sécurité, car si on remplace un protocole (ou dispositif) par un autre c'est qu'il n'est pas sûr, c'est donc donner l'assurance de pouvoir faire baisser le niveau de sécurité, l'exemple typique est TLS 1.3 avec son downgrade en TLS 1.2. Le second point est de n'avoir pas écouté les experts qui se sont exprimés sur les points faibles du WPA3 pendant son développement, notamment sur l'implémentation de moyens d'authentification "faibles", pour faciliter l'intégration sur des IoT peu puissants, là un downgrade possible de la sécurité pour la facilité. Mais ça n'était pas un développement ouvert, mais bien un groupement fermé, principalement constitué de fabricants de dispositifs et qui se foutent pour la plupart de la vraie sécurité, certains utilisant une illusion de sécurité comme argument commercial, mais ça ne pisse pas loin. Autant qu'on sache, tu peux sniffer tous les paquets que tu veux en TLS 1.3 (si pas downgradable), la communication sera autant sécurisée (a des iota près en terme de leak d'informations), ça n'est pas le cas en WPA2 ni même WPA3 tel qu'originellement défini et implémenté. Ce message a été modifié par iAPX - 12 Apr 2019, 11:37. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
![]() ![]()
Message
#7
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 6 491 Inscrit : 21 Apr 2006 Membre no 59 799 ![]() |
ces chercheurs en sécurité devraient être embauchés pour tout développement dont la sécurité est vital... ![]() Ils ne sont pas écoutés car leurs préconisations sont coûteuses en temps et R&D. La i-Fi Alliance cela reste du commercial et puis, les gouvernements n'aiment pas les choses par trop inviolables. N'as tu pas constaté que le président américain si enclin à hurler au loup n'a pas attaqué iMessage, et autres messageries chiffrées ? Qu'il ne critique pas la sécurité iOS ? Ah, que c'est beau le capitalisme et sa démocratie représentative ! ![]() ![]() -------------------- ----------------- --JE-------SUIS-- --AHMED-CHARLIE-- --CLARISSA-YOAV-- ----------------- |
|
|
![]()
Message
#8
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 1 762 Inscrit : 24 Jun 2004 Lieu : Grenoble Membre no 20 409 ![]() |
... forcer le routeur à basculer en WPA2 pour exploiter d'anciennes failles. Il y en a tant que ca ? J'ai pas encore croisé de méthode pour bypasser un mot de passe Wifi pour le moment. En tout cas rien de simple. Snifer des packets, ça oui c'est facile mais bon n'importe quelles ondes peuvent se faire sniffer. Le premier point est la rétro-compatibilité, qui est un non-sens en sécurité, car si on remplace un protocole (ou dispositif) par un autre c'est qu'il n'est pas sûr, c'est donc donner l'assurance de pouvoir faire baisser le niveau de sécurité, l'exemple typique est TLS 1.3 avec son downgrade en TLS 1.2. Le second point est de n'avoir pas écouté les experts qui se sont exprimés sur les points faibles du WPA3 pendant son développement, notamment sur l'implémentation de moyens d'authentification "faibles", pour faciliter l'intégration sur des IoT peu puissants, là un downgrade possible de la sécurité pour la facilité. Mais ça n'était pas un développement ouvert, mais bien un groupement fermé, principalement constitué de fabricants de dispositifs et qui se foutent pour la plupart de la vraie sécurité, certains utilisant une illusion de sécurité comme argument commercial, mais ça ne pisse pas loin. Autant qu'on sache, tu peux sniffer tous les paquets que tu veux en TLS 1.3 (si pas downgradable), la communication sera autant sécurisée (a des iota près en terme de leak d'informations), ça n'est pas le cas en WPA2 ni même WPA3 tel qu'originellement défini et implémenté. Le spécialiste réseau et sécurité chez nous m’a dit que, sur le darknet, on peut trouver des boîtiers capables de casser le WAP2 en très peu de temps. Une émission télé a montré que l’ouverture et le démarrage d’une BMW est facile si on a le boîtier idoine, je suppose, en cassant la clé de sécurité. Vrai ou faux, je ne sais pas. |
|
|
![]()
Message
#9
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 15 387 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 ![]() |
... Le spécialiste réseau et sécurité chez nous m’a dit que, sur le darknet, on peut trouver des boîtiers capables de casser le WAP2 en très peu de temps. Une émission télé a montré que l’ouverture et le démarrage d’une BMW est facile si on a le boîtier idoine, je suppose, en cassant la clé de sécurité. Vrai ou faux, je ne sais pas. TL;DR Même BMW reconnaît ne rien pouvoir y faire (en anglais sur the Sun), quand au WPA2 il est bien bien cassé. On a aucune sécurité, juste une illusion de sécurité. Le WPA2 a basiquement été pensé pour être cassé, ou alors c'est d'une idiotie sans borne après le WEP et le WPA. Le WPA3 est de la même engeance. Je ne suis pas un spécialiste de la sécurité automobile, mais je sais que de nombreux constructeurs ont eu d'immenses failles, là aussi presque ridicules, mais utilisant des systèmes préparé par des équipementiers spécialistes dont on choisi bien sûr le "mieux disant" (le plus cheap) ça n'est pas de leur faute en tant que conception et/ou implémentation, mais bien de leurs cahier des charges probablement mauvais et de leur absence de contrôle sérieux. Ce qui amusant avec le WPA3 c'est que la plupart d'entre-vous ne l'ont encore jamais essayé voir vu un équipement le supportant et que c'est -déjà- sérieusement cassé, et que ça le sera forcément pour tous les équipements assurant par défaut la compatibilité avec le WPA2 (voir le WPA!), soit 99% des équipements qui devraient sortir. Il est évident que dans une telle situation il faudrait ne surtout pas sortir d'équipement WPA3 et revoir la norme pour assurer la sécurité sérieusement, notamment en empêchant tout downgrade WPA2 entre deux équipements supportant le WPA3 ce qui me paraît très difficilement possible, et enlever les systèmes d'authentification "faibles" du WPA3 qui vont pourtant être son argument commercial puisque les fabricants d'IOT veulent fabriquer des équipements badgés "WPA3" a-gogo. Il est déjà très difficile de défendre des réseaux (je n'ose écrire "sécuriser"), un des problèmes auquel nous sommes tous en train de faire face au fur et à mesure de l'arrivée d'équipements connectés "smart" ou IoT, c'est la multiplication de failles de sécurité dans nos demeures, les premières étant évidemment dans les routeurs grand-public (une honte) qui sont -de plus- difficilement administrables par le quidam moyen, rarement avec des mises-à-jours (et pas longtemps et pas signalées quand ça arrive), souvent des configurations par défauts qui sont insécures, et pour finir carrément souvent livrés perclus de failles de sécurité (comme les équipements ci-avant nommés). Je ne parle même pas des mots-de-passe par défaut. Pour le contexte Franco-Français c'est très différent, avec des Box de tout poil qui sont pas mal suivies et gérées, des mots-de-passe chiants à rentrer (Orange et probablement d'autres ![]() Si je regarde chez moi, on a plus d'une douzaine de dispositifs connectés, incluant ordinateurs, smartphone, TV, lecteur multimédia, imprimante, pomme TV, tablettes, console, etc. dont la plupart sont des trous béants de sécurité, et ma seule option est soit que ça soit à jours avec des réglages de sécurité élevé (chiffrement du stockage, firewall, passes forts, etc.), soit non-connecté. Je suis Security Lead chez mon employeur, on a passé un gros pen-test violent sans encombres et pourtant je n'ai pas de solution pour sécuriser mon propre réseau, hors la non-connexion et donc la perte de fonctionnalités de confort, ça devrait en raconter beaucoup... Ce message a été modifié par iAPX - 12 Apr 2019, 23:35. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
![]() ![]() |
Nous sommes le : 20th April 2025 - 16:44 |