Auteur Sujet: KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2  (Lu 959 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 27 100
    • Twitter LaFibre.info
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #24 le: 18 octobre 2017 à 06:55:24 »
Pour Dirty COW (CVE-2016-5195) - Plus importante faille Linux jamais découverte les correctifs sont pas arrivés en même temps....

Ubuntu a poussé le 19 octobre des correctifs pour toutes les versions supportées.

Pour RHEL, voici le statut le 24 octobre :
Effectivement... c'est toujours en pending.

On sait pourquoi l'info a fuitée ?

Normalement une faille n'est pas détaillée avant que la majorité des clients ait patché la chose...



Marco POLO

  • Client Free fibre
  • *
  • Messages: 1 315
  • FTTH 100 Mb/s sur Paris (75)
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #25 le: 18 octobre 2017 à 19:10:53 »
Il n'y a qu'un papier de recherche entier qui a été publié mais pas de risque, il est en anglais et ne sera donc pas compris par les crackers pakistanais qui s'apprêtent à envahir nos campagnes pour collecter nos records SSL.
...Tu sembles oublier que le Pakistan, alors partie de l'Empire des Indes Britanniques, parle aussi bien l'anglais que l'urdu ou le pushdu !!! 

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 750
  • île-de-France
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #26 le: 18 octobre 2017 à 19:34:12 »
Ah mince, il va falloir surveiller le cours du Bitcoin pour être sûr qu'ils ne soient pas trop nombreux à pouvoir prendre l'avion alors.

Leon

  • Client SFR sur réseau Numericable
  • Modérateur
  • *
  • Messages: 3 842
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #27 le: 05 novembre 2017 à 07:54:56 »
Je me permet remonter ce sujet, car j'ai plusieurs interrogations. Les articles qui parlent du problème ne sont pas toujours clairs, et parfois incohérents entre eux.

Donc quelques questions :
* il se dit que c'est le WPA2 lui même qui est en cause. Dans ce cas, c'est bien un update du protocole qui est nécessaire? Donc le standard va (a déjà) évoluer?
* Sur le site https://www.krackattacks.com/ il est dit qu'il faut une mise à jour côté client et côté point d'accès pour être vraiment protégé. D'autres sites disent qu'une mise à jour des seuls clients suffisent. Qui dit vrai? 
* Ca dit que seuls les points d'accès qui embarquent du "Fast BSS Transition handshake (802.11r)" sont impactés. Mais comment savoir si son point d'accès, et sa Box-routeur le fait?
* A-t-on une vision des dates de déploiement des patches par les FAI français vers les Box des clients? Est-ce que toutes les box (même les anciennes) seront patchées?

Leon.

Boris de Bouygues Telecom

  • AS5410 Expert Bouygues Telecom
  • Client Bbox fibre FTTH
  • *
  • Messages: 2 836
  • Technopôle de Bouygues Telecom sur Meudon (92)
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #28 le: 05 novembre 2017 à 08:00:59 »
Je répond pour Bouygues Telecom : les Bbox, mêmes anciennes, mêmes si elles ne reçoivent plus de mise à jour apportant des évolutions, sont toujours maintenues pour tout ce qui concerne la sécurité. Il y a donc régulièrement des firmwares mineurs, apportant des évolutions de sécurité.

Les firmwares sont poussés par le réseau, la nuit. Pour les box qui sont éteintes la nuit, la mise à jour est réalisée peu de temps après la mise sous tension.

buddy

  • Client Orange Fibre
  • *
  • Messages: 8 306
  • Mougins (06)
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #29 le: 05 novembre 2017 à 10:14:25 »
Bonjour,

j'avais lu un article posté par Cisco dessus.
En fait apparemment, il n'y a pas 1 faille, mais plutôt une dizaine qui ont été publiées en même temps.

9 sont à corriger sur le client et 1 sur les APs Wifi.

Celle sur les AP Wifi est :
Le 802.11r qui permet de basculer rapidement d'un réseau à l'autre (de ce que j'ai compris, ce n'est utile que quand tu as plusieurs APs sur le même réseau). Apparement, les FAIs français ont indiqué ne pas être concernés. Bon après quand tu as 1 box avec 1 wifi, j'avoue que je ne vois pas à quoi le 802.11r pourrait servir.

http://www.zdnet.fr/actualites/faille-krack-wpa2-les-box-des-fai-francais-epargnees-39858866.htm
https://blogs.cisco.com/security/wpa-vulns
https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulnerability-disclosed-for-wireless-networks/

alain_p

  • Client Free adsl
  • *
  • Messages: 4 573
  • Arpajon (91)
KRACK (Key Reinstallation Attacks): Faille majeure dans WPA2
« Réponse #30 le: 05 novembre 2017 à 10:37:59 »
Effectivement, le 'r' est pour roaming (passage d'une borne à une autre), ce qui n'est pas la configuration des FAIs. Il y a quand sous linux (et donc Androiid) une faille de sécurité wpa_supplicant qui facilite l'attaque, qui a été corrigée sous linux, mais pas semble-il sous ma freebox v6 (pas de nouvelle mise à jour),.

D'après Maxime Bizon, sur le bugtracker freebox :

Citer
Nous mettrons toutefois évidemment à jour les versions de wpa_supplicant

https://dev.freebox.fr/bugs/task/21854

Il reste donc à corriger les clients, et pour mon Samsung Galaxy S5 Neo, Android 6.0.1, j'attends toujours, alors que windows et Linux ont déjà été patchés...

La dernière mise à jour sur mon smartphone date du 5/05/2017 (niveau correctif 1/03/2017). Le modèle est sorti en Septembre 2015, et je l'ai acheté en Janvier 2016, il y a moins de deux ans...

 

Mobile View