Que choisir pour sécuriser son réseau? WEP, WPA-PSK ou WPA-802.1x - WiFi et CPL - Réseaux grand public / SoHo
Marsh Posté le 21-11-2007 à 19:41:17
Sur le meta topic, tu as le lien d'un dossier Clubic relatif aux sécurités Wifi:
http://www.clubic.com/article-8076 [...] -hack.html
Marsh Posté le 21-11-2007 à 19:44:15
En gros:
WEP: A oublier
WPA: Pas mal
WPA2: Encore mieux
En ajoutant un filtrage par @Mac, un serveur DHCP désactivé et ton SSID qui n'est pas broadcasté (diffusé), ben tu as réseau le plus sécurisé possible, mais pas inviolable. Rien n'est inviolable.
Marsh Posté le 21-11-2007 à 20:23:38
+1
WPA2-PSK est le plus simple à mettre en place et le plus sécurisé actuellement pour une solution chez un particulier !
oublie le 802.1x
Marsh Posté le 21-11-2007 à 20:48:28
clé WPA crée, filtrage par @Mac activé, SSID non diffusé mais par contre comment on désactive le serveur DHCP ?
Marsh Posté le 21-11-2007 à 20:51:24
Si c'est comme sur mon WGR:
Advanced > LAN IP Setup > Décoche "Use Router as DHCP Server"
Marsh Posté le 21-11-2007 à 22:05:57
Merci
Voila mon wifi est protégé
Si un modo pouvait fermer le sujet
Marsh Posté le 21-11-2007 à 22:07:32
Tu as bien fixé ton IP et déclaré ton @ MAC avant ça ?
Parce qu'au prochain reboot, plus rien sinon
Marsh Posté le 22-11-2007 à 00:48:07
Heu tu me fais peur la
Mes adresses mac ont étés ajoutées mais comment je sais que mon IP est fixée ?
Marsh Posté le 22-11-2007 à 06:57:47
....
ca me fait toujours aussi mal de lire ca:
tu mets du wpa-psk avec une vraie clé bien balèze, et tu ne touches a rien d'autre ..
Ces methodes antiques et inutiles que sont le filtrage d'adresseMAC et la non diffusion du ssid tu oublies tout de suite .. quant-à la désactivation du DHCP, mais on crois réver !!!
Faut arrêter avec ces conneries qui servent à rien ...
Marsh Posté le 22-11-2007 à 07:53:21
trictrac a écrit : .... |
+1
Si quelqu'un arrive à
- récupérer les SSID
- craquer le chiffrement WPA2
- spoufer une MAC valide
Ca ne lui posera aucun problème d'avoir une ip valide.
Au final, virer le DHCP, ça sert juste à rendre plus compliqué tout le paramétrage des postes clients ..
Marsh Posté le 22-11-2007 à 08:45:08
Olah, mais vous faites ce que vous voulez hein, je ne fais que relayer les conseils de Clubic dans leur dossier sur la sécurité Wifi.
http://www.clubic.com/article-8076 [...] -hack.html
Marsh Posté le 22-11-2007 à 18:24:16
Tain ce matin au boot plus internet ...
Heureusement j'avais un pc de branché en RJ45 sur le modem pour laisser juste la clé WPA ...
Marsh Posté le 22-11-2007 à 19:37:52
wouaw, alors si clubic recommande ca, ca peut etre que du bon boulot ....
J'abandonne....
Essayer de reflechir, ca vous intéresse pas ?
Vu comme c'est chiant le masquage essid, le filtrage mac et la suppresson du DHCP ... tu crois vraiment que ca sert a qqch par rapport à une bonne clé wpa.
Celui qui arrive a craquer du WPA, tout ce que tu as mis la le ralentira au plus 5 minutes ...
Marsh Posté le 22-11-2007 à 19:45:06
trictrac a écrit : wouaw, alors si clubic recommande ca, ca peut etre que du bon boulot .... |
Si tu réfléchis comme ça, autant ne pas crypter ton réseau hein ...
Bref celui qui veut mettre toutes les chances de son coté en matière de sécurité applique le maximum de protection ... Mais bon une fois de plus vous faites ce que vous voulez !
Je suis bien loin de penser que j'apporte la sainte parole.
Marsh Posté le 22-11-2007 à 20:36:55
ViMx a écrit : |
Sans ergoter trop, la différence, c'est que le wpa constitue une sécurité raisonnable et suffisante en ce sens où ça demande des connaissances et/ou une puissance de calcul peu répandus pour la contourner, voire ça n'est pas possible.
Alors que la désactivation de dhcp, "tout le monde" essaiera d'attribuer une ip fixe en 192.168.0.X ou 192.168.1.X et ca le jackpot 99% du temps. Au final, ça ne protège rien et ça sert juste à compliquer la vie des utilisateurs ( [troll]Tiens, comme les DRM[/troll] )
Marsh Posté le 23-11-2007 à 21:39:49
Pour avoir un ordre d'idée en terme de temps,
Filtrage MAC, ssid caché et pas de serveur DHCP : ça ne résiste pas du tout avec un peu de technique, ça permet quand même d'éviter que le voisin se connecte sans le faire exprès.
WEP : Il existe des tutoriaux et des packs pour craquer une clé wep 128 en une heure...
WPA : Actuellement il faut essayer toutes les clé possible (attaque par dictionnaire). Si la clé est correctement choisie c'est quasiment impossible à craquer en un temps raisonnable.
Le wifi ne porte pas très loin. Ca limite très fortement le nombre de pirates qui voudraient se connecter, ce n'est pas comme un serveur web accessible par tout internet.
Marsh Posté le 24-11-2007 à 13:38:14
tomtom100 a écrit : Pour avoir un ordre d'idée en terme de temps, |
Tu oublies les rainbow tables
Marsh Posté le 24-11-2007 à 14:25:02
grao a écrit : |
Il faut correctement choisir sa clé. la rainbow table est basée sur un dictionnaire.
Marsh Posté le 24-11-2007 à 14:38:39
Certain dictionnaire contiennent tous les caractères, ok ils font 40/50Go mais avec la machine qui va bien ça ne prend pas tant de temps que ça.
Marsh Posté le 29-04-2008 à 16:47:34
grao a écrit : Certain dictionnaire contiennent tous les caractères, ok ils font 40/50Go mais avec la machine qui va bien ça ne prend pas tant de temps que ça. |
Pas d'accord!
tu peux faire joujou avec winrtgen afin de vérifier.
Disons que tu veuilles créer des tables rainbow afin de craquer tous les mots de passes de 1 à 10 caractères et contenant tous les signes ( ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ )
Rien d'extraordinaire à priori...
Et bien, il te faudra quand même créer 100.000.000 de tables rainbow de 600mo pour atteindre les 98.6% de chance de réussite.
Sachant qu'avec un pc un peu en dessous de la moyenne tu crées à peine plus de 10% d'UNE table à la journée... Tu peux faire le calcul... c'est pas gagné!
Les Rainbow tables sont super efficaces en terme de rapidité :
de mémoire, 18000 mots de passes testés par secondes avec une table Rainbow (contre 18 mdp/sec sans table rainbow).
Marsh Posté le 07-06-2008 à 17:13:31
Je plussoie sur le fait que :
- il faut utiliser une clé WPA la plus longue possible (pas inviolable mais + c'est long et ne veut rien dire, + c'est chaud à bruteforcer). Mais le WPA n'est pas inviolable, notemment à cause de la faille du Handshake, qui est diffusé à chaque connexion entre un host et un AP, et qui est sniffable. C'est à partir de lui qu'on bruteforce avec des dictionnaires.
- cacher le SSID ne sert à rien
- Filtrer les @mac ne sert à rien (il suffit d'écouter les hosts connectés et de récupérer une @mac pour se l'attribuer)
- Une clé wep se casse comme je casse une allumette ...
Marsh Posté le 21-11-2007 à 19:30:03
Voila voulant protéger ma connexion wifi j'ai le choix entre ces 3 options mais je sais pas laquelle choisir.
Laquelle est la plus sécurisée, simple d'installation en sachant que j'ai 2 pc à connecter dessus.
J'ai cherché sur google mais rien de bien constructif, j'ai peut être entré une mauvaise recherche aussi ^^
Merci d'avance de votre aide
Edit : Mon modem est un Netgear DG834GT, une des carte wifi est une Netgear WG311T et l'autre carte wifi est une Creatix 802.11g Adapter récupérée sur un vieux pc
Message édité par Beubeu91 le 21-11-2007 à 19:33:35