Auteur Sujet: KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2  (Lu 15542 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 48 042
    • Twitter LaFibre.info
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #24 le: 18 octobre 2017 à 06:55:24 »
Pour Dirty COW (CVE-2016-5195) - Plus importante faille Linux jamais découverte les correctifs sont pas arrivés en même temps....

Ubuntu a poussé le 19 octobre des correctifs pour toutes les versions supportées.

Pour RHEL, voici le statut le 24 octobre :
Effectivement... c'est toujours en pending.

On sait pourquoi l'info a fuitée ?

Normalement une faille n'est pas détaillée avant que la majorité des clients ait patché la chose...



Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 131
  • FTTH 1 Gb/s sur Paris (75)
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #25 le: 18 octobre 2017 à 19:10:53 »
Il n'y a qu'un papier de recherche entier qui a été publié mais pas de risque, il est en anglais et ne sera donc pas compris par les crackers pakistanais qui s'apprêtent à envahir nos campagnes pour collecter nos records SSL.
...Tu sembles oublier que le Pakistan, alors partie de l'Empire des Indes Britanniques, parle aussi bien l'anglais que l'urdu ou le pushdu !!! 

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 795
  • 73
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #26 le: 18 octobre 2017 à 19:34:12 »
Ah mince, il va falloir surveiller le cours du Bitcoin pour être sûr qu'ils ne soient pas trop nombreux à pouvoir prendre l'avion alors.

Leon

  • Client SFR sur réseau Numericable
  • Modérateur
  • *
  • Messages: 6 213
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #27 le: 05 novembre 2017 à 07:54:56 »
Je me permet remonter ce sujet, car j'ai plusieurs interrogations. Les articles qui parlent du problème ne sont pas toujours clairs, et parfois incohérents entre eux.

Donc quelques questions :
* il se dit que c'est le WPA2 lui même qui est en cause. Dans ce cas, c'est bien un update du protocole qui est nécessaire? Donc le standard va (a déjà) évoluer?
* Sur le site https://www.krackattacks.com/ il est dit qu'il faut une mise à jour côté client et côté point d'accès pour être vraiment protégé. D'autres sites disent qu'une mise à jour des seuls clients suffisent. Qui dit vrai? 
* Ca dit que seuls les points d'accès qui embarquent du "Fast BSS Transition handshake (802.11r)" sont impactés. Mais comment savoir si son point d'accès, et sa Box-routeur le fait?
* A-t-on une vision des dates de déploiement des patches par les FAI français vers les Box des clients? Est-ce que toutes les box (même les anciennes) seront patchées?

Leon.

Boris de Bouygues Telecom

  • AS5410 Expert Bouygues Telecom
  • Abonné Bbox fibre
  • *
  • Messages: 2 760
  • Technopôle de Bouygues Telecom sur Meudon (92)
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #28 le: 05 novembre 2017 à 08:00:59 »
Je répond pour Bouygues Telecom : les Bbox, mêmes anciennes, mêmes si elles ne reçoivent plus de mise à jour apportant des évolutions, sont toujours maintenues pour tout ce qui concerne la sécurité. Il y a donc régulièrement des firmwares mineurs, apportant des évolutions de sécurité.

Les firmwares sont poussés par le réseau, la nuit. Pour les box qui sont éteintes la nuit, la mise à jour est réalisée peu de temps après la mise sous tension.

buddy

  • Expert
  • Abonné Free fibre
  • *
  • Messages: 15 554
  • Alpes Maritimes (06)
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #29 le: 05 novembre 2017 à 10:14:25 »
Bonjour,

j'avais lu un article posté par Cisco dessus.
En fait apparemment, il n'y a pas 1 faille, mais plutôt une dizaine qui ont été publiées en même temps.

9 sont à corriger sur le client et 1 sur les APs Wifi.

Celle sur les AP Wifi est :
Le 802.11r qui permet de basculer rapidement d'un réseau à l'autre (de ce que j'ai compris, ce n'est utile que quand tu as plusieurs APs sur le même réseau). Apparement, les FAIs français ont indiqué ne pas être concernés. Bon après quand tu as 1 box avec 1 wifi, j'avoue que je ne vois pas à quoi le 802.11r pourrait servir.

http://www.zdnet.fr/actualites/faille-krack-wpa2-les-box-des-fai-francais-epargnees-39858866.htm
https://blogs.cisco.com/security/wpa-vulns
https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulnerability-disclosed-for-wireless-networks/

alain_p

  • Abonné Free fibre
  • *
  • Messages: 16 943
  • Delta S 10G-EPON sur Les Ulis (91)
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #30 le: 05 novembre 2017 à 10:37:59 »
Effectivement, le 'r' est pour roaming (passage d'une borne à une autre), ce qui n'est pas la configuration des FAIs. Il y a quand même sous linux (et donc Androiid) une faille de sécurité wpa_supplicant qui facilite l'attaque, qui a été corrigée sous linux, mais pas semble-il sous ma freebox v6 (pas de nouvelle mise à jour),.

D'après Maxime Bizon, sur le bugtracker freebox :

Citer
Nous mettrons toutefois évidemment à jour les versions de wpa_supplicant

https://dev.freebox.fr/bugs/task/21854

Il reste donc à corriger les clients, et pour mon Samsung Galaxy S5 Neo, Android 6.0.1, j'attends toujours, alors que windows et Linux ont déjà été patchés...

La dernière mise à jour sur mon smartphone date du 5/05/2017 (niveau correctif 1/03/2017). Le modèle est sorti en Septembre 2015, et je l'ai acheté en Janvier 2016, il y a moins de deux ans...
« Modifié: 02 mars 2018 à 17:42:25 par alain_p »

jojodu95

  • Abonné Bbox adsl
  • *
  • Messages: 5
  • Paris 75006
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #31 le: 02 mars 2018 à 16:16:27 »
Si je ne me trompe pas, WPA3, le nouveau protocole sécurisé devrait voir le jour cette année ? Ça devrait régler le problème définitivement. En attendant par contre... ça rappelle les joies du WEP hih  ;D

vivien

  • Administrateur
  • *
  • Messages: 48 042
    • Twitter LaFibre.info
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #32 le: 02 mars 2018 à 21:01:17 »
Le WAP 3 nécessite un nouveau hardware, non ?

Si oui, il faudra 10 ans pour ne plus voir de WAP 2 (renouveller toutes les box des opérateurs et tous les PC)

vivien

  • Administrateur
  • *
  • Messages: 48 042
    • Twitter LaFibre.info
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #33 le: 14 août 2019 à 21:34:37 »
WPA3 pourrait être remplacé par WPA3.1

Deux chercheurs en sécurité, Eyal Ronen et Mathy Vanhoef, on dévoilés en avril 2019 cinq vulnérabilités sur le protocole WPA3. Deux d’entre elles permettaient une attaque par downgrade, deux autres par handshake et la dernière enfin par déni de service (DDoS).

En Juillet 2019, les mêmes chercheurs trouvent deux nouvelles failles, issues des recommandations du consortium Wi-Fi Alliance aux équipementiers afin de mitiger les attaques dévoilées en avril 2019.

La première faille, CVE-2019-13377, découle de l’utilisation des courbes cryptographiques Brainpool au lieu de courbes elliptiques P-521 — les chercheurs ont découverts qu’une attaque par force brute (dictionnaire) après une complexe opération permettait de découvrir le mot de passe du réseau.

La seconde faille, CVE-2019-13456, concerne l’implèmentation du protocole EAP-pwd dans le framework Free-RADIUS utilisé par de nombreux fabricants pour offrir la connectivité Wi-Fi. Ce système d’authentification de type legacy n’est présent au sein du protocole WP3 que pour des raisons pratiques, ayant été auparavant intégré sur WPA et WPA2. Les chercheurs ont découverts des fuites d’informations dans l’authentification qui permettaient de trouver le mot de passe.

"La norme WiFi est maintenant mise à jour avec des défenses adéquates, ce qui pourrait conduire à WPA3.1. Bien que cette mise à jour ne soit pas rétrocompatible avec les déploiements actuels de WPA3, elle empêche la plupart des attaques que nous avons découvertes", a déclaré Vanhoef.

Je trouve ça étonnant, mais Ubuntu propose une mise à jour pour mitiger CVE-2019-13377 sans faire la moindre référence à WPA 3 :