En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Les secrets trop partagés du Wi-Fi

Deux failles du protocole WPA ?" chargé d'assurer la confidentialité des échanges sans fil ?" viennent d'être mises en évidence. Leur exploitation permet l'écoute du trafic que l'on croit protégé.

Newsletter Actualités

A voir aussi

Votre opinion

Postez un commentaire

23 opinions
  • Jeremie95
    Jeremie95     

    bah j aimerai qu on eclaire un peu plus c'est domaine .. car je ne vois pas vraiment comment ecouter un reseau en passif .. et egelemtn comment on peu finir par la decripter cette clef ...

    je suis bien integrer par cela ... pourais je en apprendre plus sur un tutaux ou autre merci de m aiguié

  • Michel_
    Michel_     

    2 options :
    - "nul n'est censé ignorer la loi" : c'est du vol par intrusion
    - s'il n'a pas protégé ses accès, il y a peu de chances qu'il sache détecter un utilisateur pirate : profitons de l'aubaine ! Au pire, on pourra même l'engueler de laisser traîner ses ondes chez nous, non mais !

    En coclusion, y'en a qui sont vernis !

  • Michel_
    Michel_     

    Le SSID passe en clair ors des communications : le moindre sniffer le trouvera instantanément... et rien de plus aisé que de trouver un sniffer wi-fi sur le net.

  • Marc_
    Marc_     

    Si je supprime la possibilité d'afficher le SSID (par exemple sur router Linksys wrt 54: ssid broadcast disable) sur le réseau wi-fi la protection me semble fortement renforcée car un pc détecte qu'un réseau est disponnible mais est incapable de l'identifier et la détection de réseau sans fil se coupe après environ 10 secondes.

  • cedric_
    cedric_     

    Pour le WEP on entre en dur dans le PC et dans l'access point la clé de cryptage.
    Le WPA crée lui-même la clé de cryptage (différente pour chaque paquet) mais utilise pour cela une clé maitresse. En usage à domicile, on entre cette clé maîtresse en dur dans le PC et l'AP donc elle ne change pas souvent et elle finit par être crackable.
    Dans un environnement d'entreprise, on utilise un serveur Radius pour générer cette clé maitresse et le radius peut la changer toutes les 15 minutes par exemple. C'est dans ce typede configuratoin qu'il est nécessaire de fournir à l'AP l'adresse IP du serveur radius.
    A noter que le serveur Radius peut remplir le même office pour du WEP et générer de manière centralisée les clés (et les changer toutes les 15 min aussi). Pour cela il faut que l'AP supporte le mode 802.1x.
    Le Radius est un serveur d'authentification et d'accounting utilisé par les FAI pour les connexions dial-up. C'est le Radius qui vérifie que votre login et password est correct et autorise donc la connexion et c'est lui qui mesure le temps de connexion de chaque client pour la facturation. Au lieu de l'utiliser pour autoriser une connexoin dial-up, on l'utilise ici pour autorser une connexion WIFI. Conclusoin : c'est dans les vieux pots qu'on fait les meilleures soupes !!!

    Cédric

  • PATRICK_
    PATRICK_     

    Je sors un peu du sujet, mais je n'ai pas très bien compris ce que fait le protocole radius... J'ai un équipement qui me demande le serveur radius pour activer le WPA. Où puis-je trouver un tel serveur en freeware et à quoi sert-il exactement?
    Concernant les clés de chiffrement WEP, j'ai effectivement constaté des dégradation de performence très sensibles avec une clé à 128bits... A tel point que j'ai dû revenir à des 64 bits.

  • ponet
    ponet     

    Ca n'est parce que l'information est accessible qu'elle est en libre service.

    Si vous passez devant une maison dont la fenetre ou la porte est ouverte avez vous le droit d'y rentrer ??

    C'est le meme probleme....

  • Inet
    Inet     

    En fait, beaucoup d'interfaces du marché ne proposent pas de saisir la clé elle-même mais une "pass phrase" à partir de laquelle est généré la clé. En général, il s'agit d'une fonction de hachage (bien souvent du MD5). Comme l'utilisateur renseigne un secret partagé de la même manière qu'un mot de passe, une attaque par dictionnaire est viable (en entrée de l'algo de génération de la clé). Et hop le tour est joué ! Mais la clé de 64 ou 128 bits comporte un vecteur d'initialisation de 24 bits transmis en clair (nécessaire à l'algo de chiffrement RC4 du WEP). Ainsi les clés sont réellement de 40 (64-24) ou 104 (128-24) bits.

  • Inet
    Inet     

    Le filtrage d'adresse MAC est illusoire, parce que les adresses MAC sont en clair dans les trames donc lisible par quiconque. Plusieurs cartes Wifi du marché permettent de configurer une MAC autre que celle d'origine. Cette protection n'apporte aucune sécurité, mais complique le déploiement et l'exploitation.
    La PKI permet de fournir une solution d'authentification basée sur la cryptographie à clé publique via des certificats numériques certifiant qu'une clé publique donnée appartient à telle entité/personne. Mis en oeuvre avec du WIFI, il s'agit des solution EAP/TLS, EAP/TTLS, ... qui permet d'offrir une authentification mutuelle forte et centralisée (via le protocole radius) et de délivrer des clés de chiffrement pour la session. Ces solutions ne sont pas mis en cause (aujourd'hui). L'article concerne seulement certains cas de figure adapté à des configurations domestiques (auth non centralisée, mais locales) du WPA et pas celle dédiée aux entreprises.
    Cependant, pour craquer un secret partagé, il faut du temps et de la ressource machine. Si vous êtes parano, pour un usage résidentiel, modifiez vos secrets paratagés périodiquement ou bien choisissez des secrets partagés aléatoires alphanumériques (une attaque par dictionnaire échouera).

  • Avogado
    Avogado     

    Non, on ne peut pas utiliser l'accès Internet Wifi sans autorisation. Le WIFI est un LAN radio privé composé d'équipements (carte Wifi et Point d'accès/routeur...) pour lesquels il s'agirait d'un vol de ressource. Le seul cas autorisé serait dans l'hypothèse ou un service (ex :Web) serait accessible publiquement. Mais l'accès doit provenir d'internet et pas du WLAN qui est privé ! Ce n'est pas parce que je n'interdis pas l'accès à ma maison par un écriteau que l'on a droit d'y pénétrer sans mon autorisation, voir de traverser mon jardin pour passer d'une rue à l'autre...

Lire la suite des opinions (23)

Votre réponse
Postez un commentaire