Faille WPA/WPA2 - Ouch!!! [INFO] - Sécurité - Réseaux grand public / SoHo
Marsh Posté le 16-10-2017 à 18:12:10
topikunik ? a faire connaitre
Infos en francais :
https://www.macg.co/ailleurs/2017/1 [...] -fi-100085
Marsh Posté le 16-10-2017 à 19:52:31
Je pense que quand elle sera rendue publique, on va avoir une recrudescence de cas parlant de hack de nos connexions wifi...
Marsh Posté le 16-10-2017 à 23:02:51
Interdire au routeur de donner de donner un accès aux MAC non identifiées peut être bien 'en attendant' non ?
Marsh Posté le 17-10-2017 à 08:14:14
jameson a écrit : Interdire au routeur de donner de donner un accès aux MAC non identifiées peut être bien 'en attendant' non ? |
Je pense aussi
Marsh Posté le 17-10-2017 à 09:06:44
Quid des box FAI ? LB, Freebox, bbox
Des infos sur un correctif ?
Marsh Posté le 17-10-2017 à 09:29:32
jameson a écrit : Interdire au routeur de donner de donner un accès aux MAC non identifiées peut être bien 'en attendant' non ? |
C'est une très bonne idée, même après correction de la faille
Marsh Posté le 17-10-2017 à 09:36:53
jameson a écrit : Interdire au routeur de donner de donner un accès aux MAC non identifiées peut être bien 'en attendant' non ? |
C'est pas très compliqué à contourner ce type de blocage.
Marsh Posté le 17-10-2017 à 10:21:40
certains journalistes recommandent de configurer un VPN domestique (style serveur Freebox 6). Le 4-handshake du wifi se faisant avant la connexion au serveur VPN je vois pas en quoi ça peut régler le problème... quelqu'un peut m'expliquer?
Marsh Posté le 17-10-2017 à 13:38:49
MilesTEG1 a écrit : Je pense que quand elle sera rendue publique, on va avoir une recrudescence de cas parlant de hack de nos connexions wifi... |
Elle est rendue publique !
Cette faille a été découverte le 14 juillet et les "responsables" de WPA2 prévenus aussitôt !
Marsh Posté le 17-10-2017 à 13:47:03
Les détails de la manière de l'exploiter n'ont pas été rendus publiques.
Le principe de "publique" c'est que tout le monde ait accès à l'info
Marsh Posté le 17-10-2017 à 13:49:02
Afin de ne pas sombrer à la paranoïa qui croit , il faut savoir que cette faille ne peut être exploitée que par vos voisins immédiats et non par le hacker russe, américain ou ... autre !
Donc, je pense que les correctifs vont sereinement être (ou ont étés?) mis en place.... et avant que votre réseau domestique ne soit hacké par le fiston de votre charmante voisine, tout sera oublié !
Marsh Posté le 17-10-2017 à 14:06:20
cmdc a écrit : Afin de ne pas sombrer à la paranoïa qui croit , il faut savoir que cette faille ne peut être exploitée que par vos voisins immédiats et non par le hacker russe, américain ou ... autre ! |
ah bon ?
Marsh Posté le 17-10-2017 à 14:19:09
Faluja a écrit : |
Autant pour moi !
J'habite en province et n'ai aucune "ambassade" à côté de mon domicile
Marsh Posté le 17-10-2017 à 17:43:18
mikazaza a écrit : certains journalistes recommandent de configurer un VPN domestique (style serveur Freebox 6). Le 4-handshake du wifi se faisant avant la connexion au serveur VPN je vois pas en quoi ça peut régler le problème... quelqu'un peut m'expliquer? |
On peut voir tout ce qui passe, mais c'est chiffré par ton VPN, donc incompréhensible.
Marsh Posté le 17-10-2017 à 18:48:01
Et est-ce que quelqu'un peut pénétrer dans le réseau via un routeur wifi ?
Genre voir les ordinateurs connectés, accéder aux périphériques... ?
Marsh Posté le 18-10-2017 à 02:04:23
iskonje a écrit : |
"A noter également que du côté de l'opérateur Free, un responsable technique pour la partie logiciel de la Freebox, Maxime Bizon, assure que les produits Freebox Révolution et Mini4k et Crystal "ne sont pas affectés". La non activation du mode FT (802.11r) et l'utilisation d'un VPN "par dessus le wi-fi" semble protéger les clients de l'opérateur des risques de l'attaque KRACK." http://www.zdnet.fr/actualites/mic [...] 858806.htm
En fait si dans mon Freeboxos, je suis en VPN bridgé en protocole OpenVPN ça suffit? pourtant en me reconnectant sur mon wifi de domicile, il faut d'abord que je me connecte sans VPN, puis ensuite il faut que je lance le gui VPN, donc je suis à poil entre ce temps là non? c'est ça que je comprends pas, y a t il dans la salle un professeur de micro-informatique qui pourrait m'expliquer svp ?
Marsh Posté le 21-10-2017 à 13:58:36
Lede à corrigé la faille par une mise à jour.
Comme ils le disent, il faut maintenant que la faille soit corrigé sur les devices
Marsh Posté le 22-10-2017 à 14:02:06
D'après ce que je lis un peu partout, une des solutions serait de remplacer le protocole WPA2 qui commence à dater par un autre plus actuel. Comme le WEP qui avait été délaissé au profit du WPA auparavant.
Marsh Posté le 16-10-2017 à 13:00:18
J'en ai perdu une dent
https://www.krackattacks.com/
https://w1.fi/security/2017-1/wpa-p [...] ssages.txt
Et bien heureusement les correctifs sont dispos:
https://git.archlinux.org/svntogit/ [...] 0ca3c29ee5
https://git.archlinux.org/svntogit/ [...] ff4a8f7768
Message édité par efimo le 16-10-2017 à 14:27:35
---------------
FeedBack