La Fibre

Fournisseurs d'accès à Internet fixe en France métropolitaine => SFR / RED => SFR Actus SFR Altice => Discussion démarrée par: le 08 juin 2012 à 07:13:24

Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: le 08 juin 2012 à 07:13:24
Le dernier firmware déploie l'IPV6 dans les neufbox sfr box evolution.

source: ActuNeuf (http://www.actuneuf.com/2012/06/06/2983/firmware-3-2-5-modem-la-box-evolution/), le 6 juin 2012
Firmware 3.2.5 modem La Box Evolution
Citer
Au niveau du WiFi, la neufbox Evolution intègre désormais la fonction WPS, pour connectersimplement un équipement Wifi compatible au réseau wifi de votre neufbox. Pour l’activer, il faut se rendre dans l’interface du modem via l’url http://192.168.1.1/wifi/security. (http://192.168.1.1/wifi/security.) Les modes d’appairage à l’aide du bouton Wifi ou d’un code PIN sont supportés.
Je rappelle que ce code PIN de 8 chiffres correspond à 1100 essais maximum, donc en moyenne une attaque par force brute nécessitera 550 essais.

Quel est le délais entre 2 essais?

Cette fonction se désactive t-elle automatiquement? Après combien d'essais?
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: Nico le 08 juin 2012 à 07:52:47
Je rappelle que ce code PIN de 8 chiffres correspond à 1100 essais maximum, donc en moyenne une attaque par force brute nécessitera 550 essais.
Si je ne dis pas de bêtise, un code à 8 caractères numériques (0..9) permet 10E8 combinaisons possibles, soit un petit peu plus que ça.

Ensuite il faut vérifier mais je pense que ce qui est ici appelé "PIN" est en fait un code alpha-numérique.
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: le 08 juin 2012 à 07:55:09
Tu penses mal (3 erreurs dans ton message).
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: seb le 08 juin 2012 à 08:28:46
Si je ne dis pas de bêtise, un code à 8 caractères numériques (0..9) permet 10E8 combinaisons possibles, soit un petit peu plus que ça.
Normalement, oui, mais WPS est vérolé.

Un outil permet d’exploiter la faille WPS des bornes d’accès WiFi

Un simple logiciel sous licence open source permet de cracker les points d’accès WiFi compatibles avec le protocole WPS. Il n’aura pas fallu longtemps pour que la faille découverte par Stefan Viehböck soit exploitée.
Le 4 janvier 2012 par David Feugey 0   

Précédemment, nous nous penchions sur la faille de sécurité qui touche les points d’accès WiFi utilisant le protocole de sécurité WPS (Wi-Fi Protected Setup). Le spécialiste de la sécurité Stefan Viehböck expliquait en effet que le nombre de variantes du code PIN utilisé par ce procédé était en pratique assez faible, permettant ainsi à un pirate d’accéder au réseau en principe protégé, avec un peu de temps et les outils ad hoc.

Un logiciel permettant d’exploiter cette vulnérabilité a été mis en ligne par les développeurs de Tactical Network Solutions. Le code de ce logiciel est accessible sous licence open source. Actuellement, ce produit ne fonctionne que sous Linux.

Un outil aux visées discutables

Tactical Network Solutions affirme avoir créé cet outil afin de permettre de récupérer un code WPA/WPA2 oublié. De fait, ce produit offre de prendre la main sur un point d’accès compatible WPS en seulement quatre à dix heures.

Mais si reaver-wps est dédié à un usage personnel, pourquoi la version 1.3 de cette offre permet de détecter tous les points d’accès compatibles WPS situés à la portée de la machine de l’utilisateur ? De plus, une version payante de cette offre est accessible. Proposant une interface graphique simple d’emploi, elle mettra le ‘crackage’ de bornes WiFi à la portée du plus grand nombre; de l’expert en sécurité en passant par le plus inexpérimenté des script kiddies.

Source : Silicon.fr (http://www.silicon.fr/un-outil-permet-dexploiter-la-faille-wps-des-bornes-dacces-wifi-70060.html) - Le 4 janvier 2012 par David Feugey
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: vivien le 08 juin 2012 à 08:50:33
Si je ne dis pas de bêtise, un code à 8 caractères numériques (0..9) permet 10E8 combinaisons possibles, soit un petit peu plus que ça.
Je suis d'accord avec nico si on exclu la faille de sécurité : 10 possibilité par chiffres (0 => 9) , 8 chiffres , cela donne 10 puissance 8 soit 100 000 000 combinaisons.

Donc en moyenne une attaque par force brute nécessitera 50 000 000 essais.
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: le 08 juin 2012 à 08:52:10
Mais non!

Chaque PIN est une suite de 8 chiffres, on n'a jamais dit que chaque suite de 8 chiffres est un PIN.
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: le 08 juin 2012 à 08:54:46
Normalement, oui, mais WPS est vérolé (http://www.silicon.fr/un-outil-permet-dexploiter-la-faille-wps-des-bornes-dacces-wifi-70060.html).
On peut difficilement imaginer un protocole plus merdique que WPS PIN.

Reste les protocoles WPS avec transmission de la PSK WPA hors bande.
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: Optrolight le 08 juin 2012 à 13:42:21
Mais non!

Chaque PIN est une suite de 8 chiffres, on n'a jamais dit que chaque suite de 8 chiffres est un PIN.


??? un peu d'explication de probabilité peut être?
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: le 08 juin 2012 à 13:44:07
??? un peu d'explication de probabilité peut être?
Non, pas de proba ici.

Tout 8-uplet n'est pas un PIN valide, point final.
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: vivien le 08 juin 2012 à 19:50:18
Moi j'ai pensé que corrector prenait le mot "suite de chiffre" au premier sens : 12345678 est une suite mais pas 12121212.

Tu nous donnes les détails de ta méthode de calcul ?
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: Optrolight le 08 juin 2012 à 20:01:28
+1, on est curieux on veut savoir !!!

(off: à l'école j'ai appris que les math combinatoires font parti des probabilité. Après c'est peut être une erreur !)
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: seb le 08 juin 2012 à 20:09:26
À la base, il n'y a déjà que 10⁷ possibilités, car le 8ème chiffre du code WPS est une somme de contrôle des 7 premiers.
Ça suffit déjà à expliquer les propos de corrector : n'est pas code PIN valide qui veut.

La vraie faille, c'est qu'il n'est pas nécessaire de chercher une combinaison de 7 chiffres, puisque le protocole indique dans sa réponse si les 4 premiers chiffres du code PIN sont bons !
Du coup : 10⁴ = 10 000 possibilités pour trouver les quatre premiers chiffres, puis 10³ = 1000 possibilités pour les trois suivants = 11 000 combinaisons à tester au maximum.
Une paille.
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: Optrolight le 08 juin 2012 à 21:08:19
Merci pour cette précision.

un néophyte ...
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: seb le 08 juin 2012 à 21:44:35
De rien.

<humour au second degré>
corrector est parfois tellement dur à suivre que je me demande pourquoi les ingénieurs ne s'en inspirent pas pour pondre de nouveaux algorithmes de chiffrement.  ;D
</humour au second degré>

Ce qui est vraiment choquant dans cette affaire, c'est que la version 2 de la norme ne prévoit pas de corriger le défaut conceptuel, mais simplement de limiter le nombre de tentatives dans le temps.
Un cataplasme sur une jambe de bois ...  ???
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: vivien le 08 juin 2012 à 22:10:59
Merci seb.

corrector cela aurait été sympa de donner dès le début la solution  ;)
Titre: Conception du WPS PIN
Posté par: le 09 juin 2012 à 07:21:28
La vraie faille, c'est qu'il n'est pas nécessaire de chercher une combinaison de 7 chiffres, puisque le protocole indique dans sa réponse si les 4 premiers chiffres du code PIN sont bons !
A la base, celui qui a conçu ça doit être enfermé.

Comme celui qui a conçu le hashage des mots de passe sous Windows (NTLMv1) qui devrait être interné.
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: le 09 juin 2012 à 08:58:26
<humour au second degré>
corrector est parfois tellement dur à suivre
C'est parfois à dessein, parfois parce que je n'ai pas le temps/le courage de développer.

Ce qui est vraiment choquant dans cette affaire, c'est que la version 2 de la norme ne prévoit pas de corriger le défaut conceptuel, mais simplement de limiter le nombre de tentatives dans le temps.
Un cataplasme sur une jambe de bois ...  ???
Ils ne veulent pas être incompatible avec la première version. Aussi je pense qu'ils ne veulent pas admettre la gravité de leur erreur de conception.

Limiter le nombre de tentatives autorisées est certainement une bonne chose, mais ce n'est pas une carte à puce avec une EEPROM, c'est box avec une RAM. La box est réinitialisée à chaque redémarrage, encore heureux; mais le code PIN lui est permanent, il n'est pas généré dynamiquement. La carte à puce n'est pas réinitialisable par son porteur après plusieurs erreurs de code!

Dans le scénario typique l'AP est fixe, l'attaquant aussi et une attaque peut prendre plusieurs jours ou même mois, de plus il n'est pas déraisonnable d'imaginer que certaines box soient vulnérables à des attaque DOS qui les fassent rebooter automatiquement, ce qui permettrait d'annuler le blocage du WPS PIN.

Une solution compatible et moins mauvaise serait :
- un bouton sur l'AP, un écran à chiffres
- un appui sur le bouton génère un code PIN qui est affiché
- le code n'est valable que 3 minutes (suffisant même si le STA est éloigné de l'AP)
- en cas d'erreur le code est invalidé, il faut appuyer à nouveau
Titre: Nouveau firmware Neufbox Evolution : WPS PIN
Posté par: le 10 juin 2012 à 23:34:20
corrector cela aurait été sympa de donner dés le début la solution  ;)
Dès le début, cela n'aurait pas été du jeu. Cette histoire montre bien la différence entre la performance espérée d'un dispositif de sécurité et sa performance réelle.

Et franchement, vous êtes bien tombés dans la panneau :
code à x chiffre = code avec 10**x combinaisons
=> y/10**x chances d'avoir la bonne combinaison après y essais

soit 2 erreurs de raisonnement d'un coup.

Et c'est le genre de raccourci qu'on a envie de faire!