<humour au second degré>
corrector est parfois tellement dur à suivre
C'est parfois à dessein, parfois parce que je n'ai pas le temps/le courage de développer.
Ce qui est vraiment choquant dans cette affaire, c'est que la version 2 de la norme ne prévoit pas de corriger le défaut conceptuel, mais simplement de limiter le nombre de tentatives dans le temps.
Un cataplasme sur une jambe de bois ...
Ils ne veulent pas être incompatible avec la première version. Aussi je pense qu'ils ne veulent pas admettre la gravité de leur erreur de conception.
Limiter le nombre de tentatives autorisées est certainement une bonne chose, mais ce n'est pas une carte à puce avec une EEPROM, c'est box avec une RAM. La box est réinitialisée à chaque redémarrage, encore heureux; mais le code PIN lui est permanent, il n'est pas généré dynamiquement. La carte à puce n'est pas réinitialisable par son porteur après plusieurs erreurs de code!
Dans le scénario typique l'AP est fixe, l'attaquant aussi et une attaque peut prendre plusieurs jours ou même mois, de plus il n'est pas déraisonnable d'imaginer que certaines box soient vulnérables à des attaque DOS qui les fassent rebooter automatiquement, ce qui permettrait d'annuler le blocage du WPS PIN.
Une solution compatible et moins mauvaise serait :
- un bouton sur l'AP, un écran à chiffres
- un appui sur le bouton génère un code PIN qui est affiché
- le code n'est valable que 3 minutes (suffisant même si le STA est éloigné de l'AP)
- en cas d'erreur le code est invalidé, il faut appuyer à nouveau