Le WPA2 est cassé et votre ultrabook aussi

Aaaah ! Le WPA2 a été cassé, le protocole de chiffrement utilisé par votre routeur, celui de votre boite, celui de vos clients, a été corrompu et on peut désormais lire votre mot de passe en clair, pirater vos données et tout le toutim. Problème, l’industrie des fabricants de PC a conçu des machines sans solutions alternatives.

Je ne vais pas vous refaire la leçon, une équipe de chercheurs a réussi à montrer qu’il est possible d’écouter votre connexion Wifi WPA2 et ainsi de noter vos mots de passe. Une fois ceux-ci récupérés, il est alors possible de rentrer dans votre réseau Wifi, mais également de récupérer l’accès à vos différents comptes…

Une attaque WPA2 avec la méthode KRACK

Sachant que tout le monde utilise le WPA2, à part tata Micheline qui est encore en WEP, le problème est grave. Parce que tout le monde peut accéder à vos données. Certains ont voulu être rassurants en expliquant qu’il suffirait de mettre à jour son routeur et d’attendre les patchs qui ne manqueraient pas de sortir très rapidement pour le reste du matériel. Si l’on considère que les acteurs majeurs de ce marché du sans fil ont été prévenus de ce problème de sécurité en Juillet dernier et que beaucoup d’appareils n’ont pas eu droit à la moindre mise à jour…

Il faut donc attendre que les patches sortent1 et j’ai assez de bouteille pour être sur que les plus anciens routeurs n’auront absolument pas le droit au moindre correctif  de sécurité de la part des fabricants. L’occasion est trop belle d’apposer un sticker « WPA2 OK » sur la boite d’un nouveau modèle et de relancer les ventes. Les derniers routeurs auront droit à leur correctifs, les plus anciens et même certaines box ADSL vont avoir du mal à se mettre à jour…

Ensuite et surtout, il faut que la totalité de votre réseau soit mis à jour. Si il vous reste une seule ampoule connectée, une alarme, un thermostat, un frigo, une caméra IP, un seul périphérique sans fil qui utilise un Wifi WPA2 non patché et tout votre réseau tombe à l’eau. Et alors là, vous pouvez être absolument certain que l’ensemble de votre parc ne sera pas corrigé du jour au lendemain.

ethernet1

La solution ? Les experts disent qu’il faut abandonner le Wifi WPA2 pour le moment et revenir à un bon vieux réseau Ethernet. Moyen fiable de faire passer des tombereaux de données d’un poste à un autre sans problèmes, rapidement et efficacement. Parfait.

Mais voilà, malgré les cris des utilisateurs, des professionnels et les remontées de nombreux sites d’info, le marché du portable a fait une impasse quasi systématique sur ce petit  connecteur Ethernet ces dernières années. Préférant fabriquer plus fin des machines en prétextant la présence d’un moudule Wifi rapide et efficace au sein des machines pour justifier la disparition de cette option pourtant si pratique.

ethernet2

Aujourd’hui, tous ces merveilleux ultrabooks et autres machines portables sans ports Ethernet doivent être mis à jour. Tant qu’ils ne le seront pas, ils devront se passer de Wifi : On imagine mal un avocat, un médecin, un chercheur ou autre continuer à trimbaler une passoire en guise d’outil de travail. On imagine assez mal laisser l’accès à son NAS à un voisin du quartier…

Et donc ? La solution ? J’ai posé la question à deux constructeurs de portables. La première réponse est catastrophique, elle est du type « si vous n’avez rien à cacher » c’est pourquoi je tairai le nom des constructeurs. J’ai eu littéralement mal aux os en l’entendant.

La suite est plus intéressante, d’abord on me rassure en me disant que les « patches arrivent » puis on me dit de manière plus évasive, que ce ne sont pas les constructeurs qui vont faire les correctifs mais les fabricants de circuits Wifi qui sont intégrés aux machines. Les constructeurs ne feront que les maquiller de leur logo et les mettre en ligne. En gros, les correctifs arrivent bientôt mais on sait pas quand parce qu’en fait ce n’est pas nous qui les faisons.

HP Spectre 2016

C’est fin, très fin, ça se branche à rien.

Enfin, dernière remarque amusante. « Il suffit d’acheter un adaptateur USB vers RJ45 ». Oui, il suffit. Il suffit de compenser cette absence de port Ethernet par une légère amputation de votre compte en banque à posteriori. Je me répète mais sur un marché où toutes les machines se ressemblent quasiment trait pour trait, un constructeur pertinent n’aurait pas fait l’impasse sur le RJ-45. Il aurait eu un portable un poil plus épais peut être, il aurait du déplacer pas mal de connectique dans tous les sens mais il aurait eu également un argument majeur face à la quasi totalité du marché ultrabook d’aujourd’hui. Celui d’une sécurité accrue tant prisée par les professionnels et celui d’un débit constant.

« Mais les fils, c’est pénible » me répond t-on.

C’est vrai, les fils c’est pénible. Les fils ça s’emmêle. Mais proposer un adaptateur USB ne règle pas le soucis des fils. La connectique médiocre permet de faire des produits plus jolis sur les photos mais moins pratiques au quotidien. La différence d’épaisseur d’un ultrabook avec RJ45 et d’un ultrabook sans RJ45 n’apporte rien à l’utilisateur pendant toute la durée de vie de son produit à part les 10 première minutes quand il déballe l’engin et qu’il est content de sa ligne. Je comprends que l’on veuille un engin fin et plus des portables de 4 cm d’épaisseur, mais l’utrafinesse n’est finalement pas un atout pertinent puisque cela ne change rien à l’encombrement global de la machine – et très peu à son poids global – mais handicape au contraire grandement son usage. Un marché qui s’entête à développer des solutions peu utiles voire totalement inutiles en oubliant les éléments fondamentaux de ses usages, c’est un marché décadent. Quand en plus il s’entête à concevoir des outils irréparables, c’est un marché déjà totalement foutu.

Comme disent les pros, si tu as le  choix entre une super connexion Wifi et un accès Ethernet moins rapide, choisis la solution avec un fil.

Vous avez acheté un ultraportable sans RJ-45, pas forcément par choix mais par absence d’offre. Vous venez d’hériter d’un ultraportable Wifi avec fil et de l’obligation d’acheter un adaptateur. Elle est pas belle la vie ?

 

 

Notes :

  1. Une liste mise à jour de patches est tenue sur cette page, vous devriez y faire un tour

Soutenez Minimachines avec un don mensuel : C'est la solution la plus souple et la plus intéressante pour moi. Vous pouvez participer via un abonnement mensuel en cliquant sur un lien ci dessous.
2,5€ par mois 5€ par mois 10€ par mois Le montant de votre choix

Gérez votre abonnement

81 commentaires sur ce sujet.
  • 17 octobre 2017 - 12 h 54 min

    Alors on peut espérer que les routeurs avec firmware open source du style DDWRT ou Tomato ou OpenWRT auront un patch parce que cela ne dépend pas du bon vouloir du constructeur ?

    Whaaa, c’est une sacrée mauvaise nouvelle… Merci Pierre.

    Répondre
  • 17 octobre 2017 - 13 h 21 min

    ce matin sur ma Ubuntu 17.04, une seule mise à jour et pour le WIFI. Du coup, je me demande ce qu’il faut patcher: les portables ou les routeurs ? Si la machine ultra-fine qui tourne avec bonheur sou Ubuntu est patchée, est ce que cela est suffisant pour utiliser le WIFI ?

    Répondre
  • 17 octobre 2017 - 13 h 30 min

    Plusieurs commentaires :

    – concernant les ports ethernet, la série actuelle des Elitebook HP en comporte avec une sorte de clapet pour former la partie inférieure du port, de telle sorte que celui-ci n’est pas plus épais qu’un port USB normal lorsqu’il n’est pas utilisé et qu’il ne modifie pas vraiment l’épaisseur.

    – concernant ce hacking du WPA2, hormis des articles vagues dans la presse grand publique, je n’ai vu aucune explication du pourquoi et du comment, ca me parait un peu fumeux. Rappelons que le délai pour cracker une clé WPA2 en conditions normales se compte en semaine ou en mois, hormis le cas de la vulnérabilité du WPS (je compte sur un routeur Apple non WPS pour mon réseau à cause de celà). A moins que l’article passe allusion au problème du WPS, je ne vois pas ce qui a pu subitement se passer. J’aimerais des détails.

    Répondre
  • Flo
    17 octobre 2017 - 13 h 31 min

    Hello,
    D’après la publication du chercheur derrière cette découverte, ce n’est pas tant le routeur mais surtout les appareils Android et Linux qui sont vulnérables. Donc patcher son routeur ne suffira pas forcément et en plus ce n’est pas la menace la plus inquiétante. L’attaquant pourra quand même rejouer certains paquets de négociation en direction du smartphone, pour le forcer à réémettre ses paquets avec une clé réinitialisée à 0. Et donc permettre à l’attaquant d’en lire le contenu.

    Le plus sûr en attendant que tout soit patché est de n’utiliser que des connexions sécurisées de type https, sftp, vpn. Le problème reste avec les applications Android par exemple de type bancaires qui ne chiffreraient pas toutes leurs communications…

    https://www.krackattacks.com/

    Répondre
  • to
    17 octobre 2017 - 13 h 32 min

    Donc, ta solution c’est le retour du filaire parce que c’est plus pratique d’avoir un câble de 15m entre la box et le canapé à l’étage, bien sûr. Ou bien de remettre des graveurs dans les machines pour s’ echanger des fichiers facilement ? Voire un système a base de scanner/imprimante pour S’ envoyer des mails comme dans les années 90 ?

    Comme il est impossible de sécuriser le wifi dans toute la chaîne, il faudrait plutôt chercher des solutions type vpn pour tout le monde, non ?

    Répondre
  • 17 octobre 2017 - 13 h 34 min

    Par ailleurs, le réseau éthernet en effet ca ne se cracke pas, mais surtout parce qu’il n’y a pas de protection.
    Avant le WIFI, il y avait déja des techniques pour « écouter » un réseau filaire en enregistrant les déperditions électromagnétiques des cables, avec du matos spécialisé, dans une fourgonnette à proximité du lieu en question. Cela marchait aussi par les pertes des cables VGA, etc.
    De cette époque, il reste l’espèce de brouillage qui reste visible sur les captchas et qui soit disant rendait les caractères moins identifiables si sniffés à partir des pertes du signal du cable vidéo de l’écran ou de l’écran lui-même.

    Répondre
  • to
    17 octobre 2017 - 13 h 38 min

    @xanxi, c’est long de cracker un mdp wpa2, mais la tu injectes une faille dans le protocole. En gros, au lieu de forcer la porte blindée, tu passes par la fenêtre qui est ouverte.

    Répondre
  • 17 octobre 2017 - 13 h 46 min

    @to:

    Et avoir un dédié pour héberger l’autre côté ou payer pour une solution toute faite (a laquelle faudra faire confiance: tout ton trafic y passera)… Pour éviter de passer qq cables à l’occasion de travaux. Sinon, le CPL c’est pas pour les chiens et même si en théorie qqun pourrait se brancher sur le réseau elect externe et sniffer s’il y avait un jour aussi une faille, c’est plus contraignant.

    Répondre
  • 17 octobre 2017 - 13 h 47 min

    la vraie quéstion c’est surtout pourquoi le conecteur RJ45 n’a jamais évolué ? il peut trés bien etre miniaturisé a l’extrem est etre mis sur des ultrabook …
    A quand un RJ45 V2 intégré dans du usb type C ? ou autre mini connecteur ?

    Répondre
  • 17 octobre 2017 - 13 h 50 min

    @to: Ma solution c’est : Ne pas tourner le dos a un protocole employé par la majorité des utilisateurs et la totalité des pros au profit d’un design dont l’utilité est uniquement esthétique.

    2017-10-17 13_47_45-minimachines.net
    @Xanxi: Oui, les Ethernet à clapet existaient en masse du temps des netbooks et des ultraportables AVANT la mode des ultrabooks. Et oui ils n’occupent pas plus d’espace qu’un USB type-A. Ici sur un HP. Mais par contre ils imposent un corps plus épais dans la longueur. On ne peut plus faire une charnière plus épaisse et un engin qui va en s’affinant vers le pavé tactile.

    Répondre
  • 17 octobre 2017 - 13 h 53 min

    @kantfredo: Perso je ne suis pas contre le passage à l’USB type-C. A condition que le constructeur profite de sa position pour livrer 1 ou 2 adaptateurs USB type-C. Un Dock USB pour chez soi et un USB type-C vers RJ45 ultracompact pour emmener en balade. Le soucis c’est que la plupart des connecteurs utiles ont été sacrifiés pour un aspect purement esthétique sur un engin informatique qui devrait être plus un outil qu’un faire valoir social.

    Répondre
  • 17 octobre 2017 - 13 h 55 min

    @Xanxi: Tu avoueras que c’est moins facile a mettre en oeuvre que de disposer d’un PC sous linux avec une antenne Wifi…

    Répondre
  • 17 octobre 2017 - 14 h 04 min
  • 17 octobre 2017 - 14 h 07 min

    @kantfredo:

    La vraie question, c’est : « Pourquoi faire disparaitre (supprimer ou imposer une V2) quelque chose qui fonctionne très bien, qui est universel, qui est utile, qui ne coûte quasi rien à implémenter ? »

    Répondre
  • 17 octobre 2017 - 14 h 09 min

    pour les ordis, smartphones, etc… vpn powwwwa.

    Mais effectivement ça ne règle pas le souci des périphériques connectés (genre wabcam, …).

    Répondre
  • 17 octobre 2017 - 14 h 20 min

    j’utilise le wifi filaire, pardon l’ethernet, dès que c’est possible.

    Règle de base: « ne jamais confier a une onde ce qu’un câble peut faire ».
    On s’évite ainsi beaucoup de soucis totalement inutiles. Et si on est un peu fétichiste sur les câbles alors ce n’est que du bonheur :-)

    Répondre
  • Cid
    17 octobre 2017 - 14 h 27 min

    Comment savoir si sa box internet est patchée ? (orange pour moi) Je vois sur la liste que Windows est déjà patché, mais les drivers, le matériel, tout ça c’est ok ?

    Et la loi française qui dit qu’on doit être en mesure de sécuriser son propre réseau… Merci hadopi. Donc office comme firewall n’est plus suffisant :)

    Répondre
  • 17 octobre 2017 - 14 h 32 min

    Tiens, j’avais lu quelque part que le problème venait du protocole et non pas de son implémentation, et donc qu’une simple mise à jour ne pourrait pas régler le problème… On m’aurait menti?

    Répondre
  • 17 octobre 2017 - 14 h 33 min

    @Xanxi:
    – Les derniers ultrabook n’ont même plus de port full USB mais des connecteurs USB type C.
    – Pour le point 2, changer de presse…

    Répondre
  • 17 octobre 2017 - 14 h 34 min

    Heu, je pense que tu te trompes : le WPA2 n’a pas été casé, le mot de passe ne passe pas non plus en clair. Il n’est pas question de changer le mot de passe (c’est pas spécialement recommandé) ni de passer à autre chose que le WPA2 (toujours validé mathématiquement).

    C’est l’implémentation de wpa_supplicant qui offre une grosse faille et qui permet de négocier une communication en clair (et fait elle sera chiffrée, mais avec un clé 000000000…). Donc ta communication WPA2 n’est pas chiffré (disons-le comme ça), comme si t’étais connecté sans aucun mot de passe.

    Si à travers cette communication tu fais du HTTPS, aucun soucis. Si par contre tu fais transiter un mot de passe en clair, il pourra être lu oui.

    Répondre
  • 17 octobre 2017 - 14 h 35 min

    @brazomyna: Le VPN en wifi ne va rien résoudre du tout…

    Répondre
  • 17 octobre 2017 - 14 h 42 min

    @Thera: Si encore une fois c’est une très bonne solution.

    Le WPA2 chiffre les communication WiFi. Ça sert juste à un truc : je suis connecté sur un aéroport et toi aussi. Tu ne peux pas écouter mes communications si on est en WPA2. Là, il y a une vulnérabilité : tu pourrais lire mes communications. Si ces communications sont chiffrées, tu n’en feras concrètement rien. Ceinture et bretelle : une faille dans la ceinture ne fais pas tomber ton pantalon :)

    Répondre
  • 17 octobre 2017 - 14 h 48 min

    @Pierre Lecourt:
    Bonjour pour l’USB type-C je pense qu’ils ont déjà pensé à ça « USB type-C ALT Mode »:
    en gros: faire transiter des signaux différents par le port USB que ça soit DP, HDMI, USB, ETHERNET… et je ne parle pas d’adaptateur avec un chip USB-Ethernet mais juste un câble usb-c standard
    Merci Pierre

    Répondre
  • 17 octobre 2017 - 14 h 49 min

    Outre la question d’une faille, se pose surtout de savoir qui est matériellement/intellectuellement/pratiquement capable de l’exploiter.

    J’imagine que les chercheurs de Louvain, ne vont pas publier tout en bloc.

    Répondre
  • 17 octobre 2017 - 14 h 50 min

    @Xanxi, Flo et autres : les détails de l’attaque ne sont pas encore publics, mais ils ont été communiqués aux constructeurs.

    Cela ne sert à rien de faire du https au dessus : on ne pourra effectivement pas « écouter » vos échanges en https, mais l’attaquant aura accès a votre connexion, et pourra l’utiliser tant qu’il voudra.

    Et il ne suffira pas de patcher seulement les machines connecter : la faille se trouve, entre autres dans wpa_supplicant, donc est utilisé par les box et les routeurs qui tournent tous sous linux.

    Maintenant, il ne faut pas non plus être totalement alarmiste, les hackers qui ont trouvé cette faille veulent mettre en évidence l’inertie des constructeurs, avertis depuis juillet. Je doute qu’ils aient l’intention de rendre publique les détails de l’attaque.
    En revanche, on peut être sûr que, sachant qu’une méthode existe, des blackhats vont se pencher sérieusement dessus…

    Répondre
  • 17 octobre 2017 - 14 h 54 min

    « tout le monde utilise le WPA2, a part tata Micheline »… et les personnes qui n’ont jamais voulu s’abîmer la santé avec ces ondes nocives (jamais de WIFI, jamais de DECT, jamais de 2G, 3G,4G…).

    Répondre
  • 17 octobre 2017 - 15 h 09 min

    @JeanZ: pas d’électricité, surtout pas devant une tv à écran cathodique, pas de four micro-onde, la radio FM mais de loin, pas d’hôpital ou de dentiste. Une chèvre du 17ième siècle qui mourrait de la rougeole en fait. Ah oui j’oubliais surtout pas de vaccin, c’est nocif.

    Répondre
  • 17 octobre 2017 - 15 h 18 min

    si n’importe quel device sur le réseau doit être mis à jour, quid des milliards de phone portable qui se connectent à plein de wifi ?

    Répondre
  • 17 octobre 2017 - 15 h 19 min

    @sourioplafond: Si tout est publié c’est simple. Considère simplement que même en WPA2, t’es dans un WiFi ouvert, comme dans un aéroport par exemple.

    A toi de chiffrer tes échanges et à ne pas faire confiance au canal de communication (VPN, HTTPS…). C’est tout.

    Répondre
  • 17 octobre 2017 - 15 h 20 min

    le wep par défaut a tenu un bon moment alors qu’il était facilement cassable

    ça serai cool de savoir exactement ce qu’il est possible de faire ou pas depuis cette faille. ça fait la même chose que si on clonai un point d’accès? on peut connaitre la clé wpa2? lequel des membre du réseau est attaqué? l’AP ou le client?

    @startlord: malheureusement c’est le souci des ROM le système est statique, tu peut mettre à jour les paquets additionnels mais pas le système, pour ça il faut flasher le firmware

    Répondre
  • 17 octobre 2017 - 15 h 24 min

    @pipou24: Je n’ai pas fait un billet alarmiste hein, je laisse la partier technique a des gens plus calés que moi. Mais depuis des années je reçois des emails de pro qui me disent qu’ils cherchent des ultraportables avec RJ45 pour tout un tas de raisons. Et qu’ils n’en trouvent pas. La faute à l’ultrabookisme. Mon propos ne va pas plus loin.

    Renier une techno fiable pour des raisons esthétiques et s’apercevoir ensuite que cette techno est problématique c’est un soucis. Si demain, les règles du transport aérien bannissaient les batteries de portables pas conformes à une nouvelle norme pour des raisons de sécurité et qu’on se rendait compte que plus aucun ordinateur ultraportable ne pouvait prendre l’avion, je posterais le même genre de billet pour pester contre la disparition des batteries amovibles.

    Répondre
  • 17 octobre 2017 - 15 h 27 min

    @pipou24: Juste que comme pour les autres failles, il y a des chances qu’on se rende compte bientôt qu’elles sont en fait exploitées pdepuis des mois voire des années par des gens (gouvernements, pirates ou corsaires).

    Répondre
  • 17 octobre 2017 - 16 h 04 min

    J’ai lu sur Le Monde (ok ce ne sont pas des spécialiste mais c’est là où j’ai appris la nouvelle) que le pirate devait se connecter au réseau pour pouvoir pirater les appareils connectés en wifi. Autrement dit, il faudrait d’abord qu’il puisse accéder à votre réseau privé (en revanche il peut aisément le faire sur un réseau public).
    Quelqu’un peut-il confirmer svp ? Merci

    Répondre
  • 17 octobre 2017 - 16 h 12 min

    @prog-amateur: cela veut juste dire que sa machine doit être a portée d’antenne de ton Wifi. Qu’elle détecte son nom sur l(ensemble des réseaux ouverts ou fermés de son environnement. C’est ce que l’on voit à 0.15′ de la vidéo.

    Répondre
  • 17 octobre 2017 - 16 h 14 min

    @Pierre : oui j’entends bien.
    la faille a été rendue publique. Je n’ai pas les compétences pour l’exploiter, mais ça à l’air vraiment trivial…
    @H2L29 et prog-amateur : La faille ne permet pas de connaître la clé WPA. Inutile de la changer. Elle permet juste d’écouter toutes les connections. Et contrairement a ce que j’ai écrit au-dessus, il semble qu’elle ne permette pas non plus d’utiliser le point d’accès wifi.
    Les patchs pour linux et windows sont publiés, les ultrabooks de 9mm d’épaisseurs sont saufs ;-) mais 50% des smartphones en android =< 6 ne sont pas mis à jour.

    Répondre
  • gUI
    17 octobre 2017 - 16 h 21 min

    @pipou24: Pour les devices qui n’ont pas de mise à jour, il suffit de se considérer comme sur un WiFi ouvert (McDo, aéroport…) Ces WiFi ne chiffrent rien (au moins, on peut pas les cracker :) ).

    Répondre
  • 17 octobre 2017 - 16 h 25 min

    @Xanxi et @Pierre : Les ports Ethernet à clapets c’est pas terrible non plus. Le mécanisme de mon PC du boulot a rendu l’âme au bout de 15 mois environ. Je le branche/débranche plusieurs fois pas jour par moment, je fais plutôt attention au matériel en général :/

    Répondre
  • 17 octobre 2017 - 16 h 38 min

    @polioman: vu ton utilisation un dock serai p-ê plus approprié? 15mois d’utilisation intensive c’est pas si mal :P

    Répondre
  • 17 octobre 2017 - 16 h 39 min

    @Thera: au contraire, il résout le problème, puisque même avec un hack, le VPN garantit quand même que le chiffrement des comms se fera entre ton client (smartphone, ordi, …) et le serveur vpn en face et que rien ni personne ne pourra:
    – interférer ou décoder tes données, même s’il a accès à l’ensemble de tes données qui transitent, du début jusqu’à la fin.
    – se faire passer pour l’un (le client) ou l’autre (le serveur VPN) auprès de la contrepartie.

    Répondre
  • MD
    17 octobre 2017 - 16 h 46 min

    « La première réponse est catastrophique, elle est du type “si vous n’avez rien a cacher” c’est pourquoi je t
    tairais le nom des constructeurs. J’ai eu littéralement mal aux os en l’entendant. »

    Ah ben non, tu pouvais le dire, histoire qu’on sache chez qui on évite d’acheter…
    En gros pour le moment, je ne vois qu’un Lenovo X260 pour s’approcher le plus de « ultraportable avec RJ45 »

    Répondre
  • 17 octobre 2017 - 16 h 48 min

    @MD: La parole d’une personne unique au sein d’une société n’équivaut pas à la politique globale de la société. :)

    Répondre
  • 17 octobre 2017 - 16 h 56 min

    Bonjour,
    Question, est ce que filtrer les adresse MAC sur son routeur est une bonne pratique? est ce qu’elle pourrait être une solution par rapport à la faille objet de cet article?

    Répondre
  • 17 octobre 2017 - 16 h 57 min

    Salut à tous,
    Merci Pierre pour ta chronique/billet d’humeur, qui comme d’hab est d’une grande qualité. Même si il y a un truc qui me chiffone, mais peut être que je vit au pays des bisounours:
    1)Combien de personnes ont le savoir faire nécessaire pour utiliser cette faille?
    2)Pour ceux qui ont le savoir faire, qui sera les cibles? Parce que ça va intérésser qui mes photo de vacances à la mer avec mon chien et mon historique youp…youtube?
    3)Sans Patch et sans RJ45 est ce qu’un deauther (en très gros un appareil qui créer plein de faux réseau wifi ayant le même nom que le vrai réseau wifi qu’on utilise) peut constituer une protection temporaire, histoire de gagner du temps?
    A+
    Neuro
    PS Pour ceux qui ne connaissent pas les deauthers il y a une explication en anglais (mais assez simple à comprendre) sur la chaine youtube de Seytonic.

    Répondre
  • gUI
    17 octobre 2017 - 17 h 03 min

    @morreale: C’est une bonne pratique, mais dans ce cas, ça ne changera rien.

    Le WiFI c’est des ondes, c’est balancé partout. Ton voisin reçoit tout ce que ton PC portable (par exemple) émet et reçoit. L’intérêt du WPA2 c’est de chiffrer cette communication, comme ça ton voisin (qui continue de tout recevoir) n’y comprend rien. Le WPA2 c’est un peu un « fil » qu’il y aurait entre ton PC portable et l’AP : la communication devient confidentielle.

    La faille marche sans même être connecté à l’AP, donc le filtrage MAC n’y fera rien. Pour résumer, ton voisin peut te forcer à relancer une négociation, et grâce à un bug de wpa_supplicant la clé de chiffrement sera connue à l’avance : 00000000 ! Donc il pourra tout déchiffrer, et « lira » dans ton WiFI exactement comme si il n’était pas chiffré.

    Répondre
  • 17 octobre 2017 - 17 h 05 min
  • 17 octobre 2017 - 17 h 07 min

    @Neuro: n’importe qui sachant lire de la doc et ajoute les scripts kiddies(ils savent pas lire la doc mais suffit que quelqu’un ponde un script de PoC pour que ça pullule).

    et pour la cible, si c’est une commande c’est n’importe qui

    Répondre
  • gUI
    17 octobre 2017 - 17 h 09 min

    @Neuro:

    – Combien de personne : il en suffit d’une, qui crée un script automatique, que ton petit voisin (le gamin boutonneux de 12 ans qui sait pas trop ce qu’il fait) l’utilise (cherche « script kiddies »)
    – Les cibles : tout le monde. Si tu savais le nb d’informations qui passent en clair… t’es certain que ta banque possède un site en HTTPS ? (bon, je te réponds : oui, aucun doute). Par contre, ton mot de passe que tu utilises sur un petit site de jeu (sûrement pas en HTTPS lui), il peut être connu. Si par hasard c’est le même (ou pas loin) que celui que tu utilises pour ton email… ça devient pas bon ! Tout ça ça s’automatise.
    – Protection : la même que d’habitude : ne pas faire confiance au médium. Pense que tu es toujours dans un aéroport non chiffré. Ou que tu es chez moi (je t’ai donné mon mot de passe WiFi, maius derrrière j’enregistre toutes les communications)(mais non, je déconne !). Donc tu n’utilises que des sites en HTTPS (de plus en plus courant heureusement), ou tu utilises un VPN par exemple.

    Répondre
  • 17 octobre 2017 - 17 h 19 min

    @H2L29: @gUI:

    Merci… Oui je suis sans doute trop naïf. Ma banque est https, mes passwords sont différents pour chaque site,mais tous les sites que j’utilise ne sont pas en HTTPS. MaintenantSi mes infos critiques sont protégés correctement, je n’arrive pas à me dire que me pirater n’est rien de plus qu’ une perte sèche de temps pour le gamin de 12 ans qui ferait mieux de réviser ses cours pour le collège. (Oui Maxime du 2e étage c’est à toi que je parle!)

    Mais je ne suis pas assez prudent. Faut que je fasse plus gaffe, vous avez raison.

    Répondre
  • 17 octobre 2017 - 17 h 27 min

    @gUI: même le https en mitm tu peux « le déchiffrer » conf de @aeris22 sur comment poutrer une appli de banque en 30mn :P

    Répondre
  • 17 octobre 2017 - 17 h 39 min

    @Pierre Lecourt: @pipou24: merci, c’est ultra flippant. Moi qui met un point d’honneur à la confidentialité des données, quand je vois le mec répondre « si vous n’avez rien à cacher »…
    A savoir que Freebox a déjà corrigé la faille d’après eux, mais bon je leur fait pas trop confiance ^^

    Répondre
  • LAISSER UN COMMENTAIRE

    *

    *