La Fibre

Datacenter et équipements réseaux => Équipements réseaux => Wi-Fi WiFi => Discussion démarrée par: Kellogs le 24 juillet 2020 à 14:29:39

Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Kellogs le 24 juillet 2020 à 14:29:39
Bonjour à tous,

Je ne sais pas très bien où poster ce message, donc je pose ici, mais n'hésitez pas à déplacer mon post.

Client Orange FTTH, je me pose la question d'un retour vers Free avec la sortie de la Freebox POP,
mais je me pose la question de la sécurisation de WPA3, qui a très mauvaise réputation.

Voici le papier listant les défauts de sécurité de WPA3, sous le nom de Dragonblood :
https://wpa3.mathyvanhoef.com/

Le site fournit des outils d'attaque fonctionnant sous Kali Linux, dans le but de tester l'implémentation de WPA3.
La Freebox POP est-elle protégée des défauts de sécurité de WPA3 ?

En particulier, quand un serveur WIFI fournit WPA2 et WPA3, une attaque simple par dictionnaire consiste à forcer la connexion en WPA2 pour récupérer les mots de passe.
D'après le papier de recherche, cette attaque par dictionnaire coûte moins de 1 USD en utilisant un serveur Amazon.

Peut-on désactiver WPA2 sur la Freebox POP ?
Pour ceux ayant reçu leur Freebox POP, est-elle concernée par les failles Dragonsblood ?

Cordialement,
Kellogs
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: vivien le 24 juillet 2020 à 15:29:18
Je rajoute une questions : vous avez trouvé une page qui liste les versions des systèmes d'exploitation compatible WPA3 ?

Pour Windows, il faut Windows 10 minimum, mais je n'ai pas compris quelle version.

Pour Ubuntu, cela semble géré de bout en bout (y compris network manager) depuis Ubuntu 19.10 (WPA3-SAE capability is included in Network Manager version 1.20-2).

Coté matériel, voici les chips Intel compatibles WAP3 :
- Intel Wi-Fi 6 AX201
- Intel Wi-Fi 6 AX200
- Intel Wireless-AC 9560
- Intel Wireless-AC 9462
- Intel Wireless-AC 9461
- Intel Wireless-AC 9260
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Kellogs le 31 juillet 2020 à 14:33:50
Chers amis,

Je n'ai pas encore migré, mais je testerai le wifi après migration vers Free. Je pense que l'AP de Free est touchée par Dragonblood au moins en cas d'utilisation de répéteurs, car il n'existe pas de contre-mesure effective, c'est la norme WPA3 qui est touchée.

Il y a de toutes façons la possibilité d'activer IPsec ou OpenVPN sur le freebox server, ce qui est une bonne pratique.

Avez-vous une idée des performances du serveur IPsec de la Freebox sur la POP et la Delta ? Cela pourrait être un critère de choix ?

Merci.
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Kellogs le 31 juillet 2020 à 14:56:57
Un modérateur pourrait-il déplacer ce post dans la section WIFI :
https://lafibre.info/wifi/

Merci !
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: vivien le 31 juillet 2020 à 15:48:01
C'est fait.
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Kellogs le 31 juillet 2020 à 23:24:28
Question à ceux qui sont clients Free (je suis chez Orange au domicile et SFR à la campagne donc impossible de tester) ? Peut-on activer le serveur VPN sur le réseau local d'une freebox serveur, pour protéger une connexion WPA2/WPA3 ? Par exemple en IPSec. C'est la solution la plus simple qui me vient à l'esprit, d'autant que Free a activé WPA3 sur toutes ses box. Quel impact  du VPN sur les performances ?
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ? [Répondu]
Posté par: Kellogs le 01 août 2020 à 08:35:00
La réponse est venue d'un autre post, le VPN n'est utilisable que sur le WAN sur une connexion entrante, donc ont ne peut pas utilser le VPN de la Freebox. Merci pour la réponse.
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ? [Répondu]
Posté par: Free_me le 01 août 2020 à 08:47:25
elle fait client vpn, donc c'est pour l'exterieur
mais elle fait aussi serveur vpn et là je sais pas trop ce que ca peut faire :

Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Kellogs le 01 août 2020 à 09:02:35
Merci, il faut bidouiller avec le service IPSec de la Freebox pour voir si on peut l'utiliser depuis le réseau local. N'ayant pas de Freebox, je ne peux pas tester.
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Free_me le 01 août 2020 à 09:13:04
bon ben je vais tester, en attente pour la premiere etape du nom de domaine personnalisé.
si c'est obligatoire, ca me semble mal barré pour que ca fonctionne en reseau local, en tout cas je vois pas l'interet.
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Kellogs le 01 août 2020 à 09:16:44
Merci. Je ne veux pas trop m'avancer, mais je pense que c'est lié aux certificats, c'est normal. En tout cas, le processus a l'air super-simple jusqu'ici. Je m'absente pour la journée car je fais un aller-retour à mon domicile pour migrer ma box Orange vers Free :)
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Free_me le 01 août 2020 à 09:23:29
https://www.tecmint.com/setup-ipsec-vpn-with-strongswan-on-debian-ubuntu/
ca a l'air chiant et je sent que ca va me flinguer l'ordi et ca va finir en resintall complete

c'est con, par defaut y a pas ipsec :
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Free_me le 01 août 2020 à 09:24:14
je laisse faire les autres, je suis sur qu'il y en a ici qui adorent bidouiller ce genre de merdier sous ubuntu :)
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Kellogs le 01 août 2020 à 14:09:02
Sous Ubuntu, il faut installer le paquet network-manager-strongswan :
sudo apt install network-manager-strongswan

Cela donne accès au dialogue graphique de configuration du client IPSec.

IPSec est intégré à presque tous les OS en standard. Pas besoin d'installer de truc compliqué, cela marche out-of-the-box.
Aucune chance de casser ton système, tu peux bodouiller jusqu'à trouver la bonne configuration.

L'avantage ensuite c'est que tu peux te connecter depuis n'importe où de manière sécurisée : wifi gratuit, chez un ami, etc ...
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Free_me le 01 août 2020 à 16:15:41
bon ben je sais pas trop
j'ai installé network-manager-strongswan sur le portable

Aug  1 15:55:13 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290113.7403] audit: op="connection-activate" uuid="7a92841f-3ce8-4887-9b42-b570f76ed8c7" name="Freebox" pid=381531 uid=1000 result="success"
Aug  1 15:55:13 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290113.7447] vpn-connection[0x55f0c893c150,7a92841f-3ce8-4887-9b42-b570f76ed8c7,"Freebox",0]: Saw the service appear; activating connection
Aug  1 15:55:17 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290117.0935] vpn-connection[0x55f0c893c150,7a92841f-3ce8-4887-9b42-b570f76ed8c7,"Freebox",0]: VPN connection: (ConnectInteractive) reply received
Aug  1 15:55:17 marc-PORTEGE-Z30-A charon-nm: 14[CFG] received initiate for NetworkManager connection Freebox
Aug  1 15:55:17 marc-PORTEGE-Z30-A charon-nm: 14[LIB]   file coded in unknown format, discarded
Aug  1 15:55:17 marc-PORTEGE-Z30-A charon-nm: 14[LIB] building CRED_CERTIFICATE - X509 failed, tried 4 builders
Aug  1 15:55:17 marc-PORTEGE-Z30-A charon-nm: 14[CFG] loading CA certificate '/etc/ssl/certs/java/cacerts' failed
Aug  1 15:55:17 marc-PORTEGE-Z30-A charon-nm: 14[CFG] using CA certificate, gateway identity '192.168.1.254'
Aug  1 15:55:17 marc-PORTEGE-Z30-A charon-nm: 14[IKE] initiating IKE_SA Freebox[7] to 192.168.1.254
Aug  1 15:55:17 marc-PORTEGE-Z30-A charon-nm: 14[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
Aug  1 15:55:17 marc-PORTEGE-Z30-A charon-nm: 14[NET] sending packet: from 192.168.1.11[60721] to 192.168.1.254[500] (936 bytes)
Aug  1 15:55:17 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290117.1664] vpn-connection[0x55f0c893c150,7a92841f-3ce8-4887-9b42-b570f76ed8c7,"Freebox",0]: VPN plugin: state changed: starting (3)
Aug  1 15:55:21 marc-PORTEGE-Z30-A charon-nm: 16[IKE] retransmit 1 of request with message ID 0
Aug  1 15:55:21 marc-PORTEGE-Z30-A charon-nm: 16[NET] sending packet: from 192.168.1.11[60721] to 192.168.1.254[500] (936 bytes)
Aug  1 15:55:23 marc-PORTEGE-Z30-A systemd-resolved[729]: Server returned error NXDOMAIN, mitigating potential DNS violation DVE-2018-0001, retrying transaction with reduced feature level UDP.
Aug  1 15:55:24 marc-PORTEGE-Z30-A systemd-resolved[729]: message repeated 5 times: [ Server returned error NXDOMAIN, mitigating potential DNS violation DVE-2018-0001, retrying transaction with reduced feature level UDP.]
Aug  1 15:55:28 marc-PORTEGE-Z30-A charon-nm: 01[IKE] retransmit 2 of request with message ID 0
Aug  1 15:55:28 marc-PORTEGE-Z30-A charon-nm: 01[NET] sending packet: from 192.168.1.11[60721] to 192.168.1.254[500] (936 bytes)
Aug  1 15:55:29 marc-PORTEGE-Z30-A systemd[1]: systemd-hostnamed.service: Succeeded.
Aug  1 15:55:41 marc-PORTEGE-Z30-A charon-nm: 08[IKE] retransmit 3 of request with message ID 0
Aug  1 15:55:41 marc-PORTEGE-Z30-A charon-nm: 08[NET] sending packet: from 192.168.1.11[60721] to 192.168.1.254[500] (936 bytes)
Aug  1 15:56:04 marc-PORTEGE-Z30-A charon-nm: 09[IKE] retransmit 4 of request with message ID 0
Aug  1 15:56:04 marc-PORTEGE-Z30-A charon-nm: 09[NET] sending packet: from 192.168.1.11[60721] to 192.168.1.254[500] (936 bytes)
Aug  1 15:56:16 marc-PORTEGE-Z30-A smartd[823]: Device: /dev/sda [SAT], SMART Usage Attribute: 190 Airflow_Temperature_Cel changed from 56 to 63
Aug  1 15:56:17 marc-PORTEGE-Z30-A NetworkManager[793]: <warn>  [1596290177.7297] vpn-connection[0x55f0c893c150,7a92841f-3ce8-4887-9b42-b570f76ed8c7,"Freebox",0]: VPN connection: connect timeout exceeded.
Aug  1 15:56:17 marc-PORTEGE-Z30-A charon-nm[382057]: Connect timer expired, disconnecting.
Aug  1 15:56:17 marc-PORTEGE-Z30-A charon-nm: 15[IKE] destroying IKE_SA in state CONNECTING without notification
Aug  1 15:56:17 marc-PORTEGE-Z30-A NetworkManager[793]: <warn>  [1596290177.7456] vpn-connection[0x55f0c893c150,7a92841f-3ce8-4887-9b42-b570f76ed8c7,"Freebox",0]: VPN plugin: failed: connect-failed (1)
Aug  1 15:56:17 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290177.7456] vpn-connection[0x55f0c893c150,7a92841f-3ce8-4887-9b42-b570f76ed8c7,"Freebox",0]: VPN plugin: state changed: stopping (5)
Aug  1 15:56:17 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290177.7457] vpn-connection[0x55f0c893c150,7a92841f-3ce8-4887-9b42-b570f76ed8c7,"Freebox",0]: VPN plugin: state changed: stopped (6)
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0440] dhcp4 (wlp2s0): option dhcp_lease_time      => '43200'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0440] dhcp4 (wlp2s0): option domain_name_servers  => '192.168.1.254'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0440] dhcp4 (wlp2s0): option expiry               => '1596333381'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0441] dhcp4 (wlp2s0): option ip_address           => '192.168.1.11'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0441] dhcp4 (wlp2s0): option requested_broadcast_address => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0441] dhcp4 (wlp2s0): option requested_domain_name => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0441] dhcp4 (wlp2s0): option requested_domain_name_servers => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0441] dhcp4 (wlp2s0): option requested_domain_search => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0441] dhcp4 (wlp2s0): option requested_host_name  => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0441] dhcp4 (wlp2s0): option requested_interface_mtu => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0441] dhcp4 (wlp2s0): option requested_ms_classless_static_routes => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0442] dhcp4 (wlp2s0): option requested_nis_domain => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0442] dhcp4 (wlp2s0): option requested_nis_servers => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0442] dhcp4 (wlp2s0): option requested_ntp_servers => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0442] dhcp4 (wlp2s0): option requested_rfc3442_classless_static_routes => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0442] dhcp4 (wlp2s0): option requested_root_path  => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0442] dhcp4 (wlp2s0): option requested_routers    => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0442] dhcp4 (wlp2s0): option requested_static_routes => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0442] dhcp4 (wlp2s0): option requested_subnet_mask => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0443] dhcp4 (wlp2s0): option requested_time_offset => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0443] dhcp4 (wlp2s0): option requested_wpad       => '1'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0443] dhcp4 (wlp2s0): option routers              => '192.168.1.254'
Aug  1 15:56:21 marc-PORTEGE-Z30-A dbus-daemon[792]: [system] Activating via systemd: service name='org.freedesktop.nm_dispatcher' unit='dbus-org.freedesktop.nm-dispatcher.service' requested by ':1.11' (uid=0 pid=793 comm="/usr/sbin/NetworkManager --no-daemon " label="unconfined")
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0443] dhcp4 (wlp2s0): option subnet_mask          => '255.255.255.0'
Aug  1 15:56:21 marc-PORTEGE-Z30-A NetworkManager[793]: <info>  [1596290181.0443] dhcp4 (wlp2s0): state changed extended -> extended
Aug  1 15:56:21 marc-PORTEGE-Z30-A systemd[1]: Starting Network Manager Script Dispatcher Service...
Aug  1 15:56:21 marc-PORTEGE-Z30-A dbus-daemon[792]: [system] Successfully activated service 'org.freedesktop.nm_dispatcher'
Aug  1 15:56:21 marc-PORTEGE-Z30-A systemd[1]: Started Network Manager Script Dispatcher Service.
Aug  1 15:56:27 marc-PORTEGE-Z30-A systemd-resolved[729]: Server returned error NXDOMAIN, mitigating potential DNS violation DVE-2018-0001, retrying transaction with reduced feature level UDP.
Aug  1 15:56:28 marc-PORTEGE-Z30-A systemd-resolved[729]: message repeated 5 times: [ Server returned error NXDOMAIN, mitigating potential DNS violation DVE-2018-0001, retrying transaction with reduced feature level UDP.]
Aug  1 15:56:31 marc-PORTEGE-Z30-A systemd[1]: NetworkManager-dispatcher.service: Succeeded.


Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Free_me le 01 août 2020 à 16:20:57
j'ai essayé d'activer une ip fixe sur la box pour le user titi, plutot qu'ip dynamique, donc en 192.168.27, ca ne change rien
sur le client j'ai essayé d'activer l'option Request an inner IP address, aucune difference
sur le client j'ai aussi essayé d'utiliser le nom de domaine plutot que 192.168.1.254 (la zone dns est ok), etrangement ca refuse cash la connec (1sec meme pas)

donc dans tous les cas, j'obtiens une popup en haut de l'ecran apres une 15aine de sec qui me dis que la connec a echouée
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Free_me le 01 août 2020 à 16:30:03
c'est surement là que ca deconne :

Aug  1 16:27:57 marc-PORTEGE-Z30-A charon-nm: 14[CFG] received initiate for NetworkManager connection Freebox
Aug  1 16:27:57 marc-PORTEGE-Z30-A charon-nm: 14[LIB]   file coded in unknown format, discarded
Aug  1 16:27:57 marc-PORTEGE-Z30-A charon-nm: 14[LIB] building CRED_CERTIFICATE - X509 failed, tried 4 builders
Aug  1 16:27:57 marc-PORTEGE-Z30-A charon-nm: 14[CFG] loading CA certificate '/etc/ssl/certs/java/cacerts' failed
Aug  1 16:27:57 marc-PORTEGE-Z30-A charon-nm: 14[CFG] using CA certificate, gateway identity '192.168.1.254'
Aug  1 16:27:57 marc-PORTEGE-Z30-A charon-nm: 14[IKE] initiating IKE_SA Freebox[9] to 192.168.1.254
Aug  1 16:27:57 marc-PORTEGE-Z30-A charon-nm: 14[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Kellogs le 02 août 2020 à 23:15:16
Merci. Vu les messages sur Google de gens qui essayent de le configurer, c'est pas gagné. Bon, j'attends de recevoir ma freebox pour regarder cela.
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Free_me le 03 août 2020 à 07:52:24
ouais avec ubuntu c'est la galere : https://www.securevpn.pro/eng/setup/linux-ikev2-vpn?url=eng%2Fsetup%2Flinux-ikev2-vpn
pourtant ca a l'air tout simple, sauf que ca veut pas.
Et c'est linux le soucis car avec mon iphone ben ca marche de suite, je mets l'url (donc le domaine associé a la box), le login et le pass, et hop ca marche.

Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Kellogs le 03 août 2020 à 15:08:26
C'est déjà un super-résultat. Cela veut dire qu'on peut protéger une connexion WIFI en utilisant le serveur IPsec de la Freebox ! J'attends avec impatience de migrer vers Free.
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Free_me le 03 août 2020 à 18:08:21
oui.
par contre il doit y avoir un temps d'inactivité quelque part car au bout de quelques heures l'icone vpn disparait et je doit reactiver le vpn.
Ou alors c'est quand le telephone se connecte sur le repeteur pop peut-etre.

En tout cas meme en 4g je peux activer le vpn et ca fonctionne.
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: buddy le 03 août 2020 à 18:36:11
En tout cas meme en 4g je peux activer le vpn et ca fonctionne.
Beh justement le VPN (de la freebox) servant à la base à te connecter chez toi quand tu n'y es pas, c'est "normal" qu'il fonctionne depuis l'extérieur.
C'est plutôt quand tu es en wifi chez toi qu'il faudrait vérifier si il fonctionne.
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Free_me le 03 août 2020 à 18:40:55
oui oui aucun pb
en fait wifi ou 4G ca fonctionne exactement pareil.
sauf que parfois l'icone vpn disparait, ca n'arrive qu'en wifi donc je suppose que c'est quand je passe sur le wifi du repeteur
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Free_me le 03 août 2020 à 18:41:57
par contre il me semble bien qu'il y avait les meme reglages possibles sur la revolution.
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Kellogs le 17 août 2020 à 15:36:11
Merci pour ces infos. Je migre vers la Freebox pop jeudi 20 Août et je mettrai en oeuvre immédiatement le serveur IPsec et ferai alors un test de débit. Il doit y avoir un assez gros impact sur les débits, mais la sécurité face à des protocoles WPA/WPA2/WPA3 défaillant n'a pas de prix.
Titre: Freebox POP et failles de sécurité WPA3 Dragonblood ?
Posté par: Kellogs le 28 août 2020 à 09:46:51
Voilà, j'ai migré chez Free à mon domicile avec un peu de retard il y a quelques jours et voici comment j'ai sécurisé le WIFI par un VPN Roadwarrior :

* Dans la freebox pop, côté serveur j'ai configuré les VPN Ipsec et OpenVPN.
Au préalable, il est préférable de demander une IPv4 fixe et ensuite on obtient un certificat serveur. La configuration VPN de la Freebox est remarquablement simple car une même inferface permet de configurer IPSec et OpenVPN. Concernant Ipsec, j'ai réussi à configurer le client sous Linux, mais pas sous Android, qui requiert soit une PSK ou un certificat X.509 ET un mot de passe, alors que la Freebox propose uniquement un mot de passe. Sous OpenVPN, tout est okay. Mais je n'utilise pas cette solution, même si elle fonctionne (lire plus bas).

* Pour des questions de débit du VPN, je me suis tourné vers Wireguard, qui est bien supporté sur tous les systèmes d'exploitation. Wireguard n'est pas supporté par la Freebox POP, donc j'ai mis en place mon propre routeur sous OpenWRT. Il s'agit d'une machine récente, quadricoeurs armv7, achetée 80€. Elle me fournit le VPN à 250 Gb/s. Je viens de terminer la configuration pour toute la famille : 4 postes informatiques (2 sous Linux et 2 sous Mac OS X), 4 portables (2 sous Android et 2 sous iOSX). J'adapte ici la configuration, car dans les faits je me connecte sur un bypass situé à la campagne. Mais on peut très bien le faire avec une Freebox :

Voici la configuration dans OpenWRT :
10.x.y.1/24 est le subnet du VPN en IPv4
10.x.y.1 est l'adresse IPv4 du routeur sur le VPN.
10.x.y.10 est l'adresse IPv4 de mon client Linux sur le VPN.

J'ai trois délégations IPv6 /64 : l'une pour le WAN du routeur, l'autre pour le LAN du routeur et la dernière pour les IPv6 du VPN.
'2001:x:y:abcd::/64 est le subnet du VPN en IPv6 (pris dans ma délégation).
2001:x:y:abcd::1 est l'adresse IPv6 du routeur sur le VPN.
2001:x:y:abcd::10 est l'adresse IPv6 du client Linux sur le VPN.

myVPNServer : l'adresse publique IPv4 de la Freebox. J'ai redirigé le port UDP 51820 vers mon routeur.
Sur le routeur, j'ai configuré un serveur de DNS unbound qui fournit une résolutoin de nom DNSSEC en mode strict. Il est accessible sur le VPN à l'adresse 10.x.y.1

Pour chaque host (serveur ou client), il faut générer un jeu de 3 clés : une paire privée/publique et un PSK :
Citer
wg genkey | tee ./privatekey | wg pubkey > ./publickey
wg genpsk | tee ./psk

Dans /etc/config/network :

Voici comment se configure Wireguard

Côté serveur :

Citer
# Serveur
        config interface 'wg0'
   option proto 'wireguard'
   option private_key ''
   option listen_port '51820'
   list addresses '10.x.y.1/24'
   list addresses '2001:y:abcd::1/64'

# Un peer pour exemple :
config wireguard_wg0
   option public_key ''
   option preshared_key ''
   option persistent_keepalive '25'
   option description 'linux'
   list allowed_ips '10.x.y.10/32'
   list allowed_ips '2001:x:y:abcd::10/128'


Côté client, l'exemple de ma configuration Linux :
cat /etc/wireguard/wg0.conf
Citer
[Interface]
PrivateKey =
Address = 10.x.y.10/24
Address = 2001:x:y:abcd::10/64
DNS = 10.x.y.1

[Peer]
PublicKey =
PresharedKey =
Endpoint = myVPNServer:51820
AllowedIPs = 0.0.0.0/0,::/0

Le fiston qui débute ses études supérieures et se connectera à un WIFI public en permanence est désormais protégé.

Voici pour les bases de la configuration, je ferai peut-être un tuto complet dans la section VPN du forum aux prochaines vacances de la Toussaint.