Auteur Sujet: Wi-Fi: protection contre les attaques par repli WPA3 => WPA2  (Lu 1155 fois)

0 Membres et 1 Invité sur ce sujet

Lucien

  • Invité
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #12 le: 27 août 2024 à 14:07:28 »
Ce n'est pas le modèle de box ou du point d'accès qui bloque la connexion.

A mon avis, c'est plutôt du coté de l'équipement mobile que le blocage serait réalisé

FlorianSG

  • Abonné MilkyWan
  • *
  • Messages: 31
  • Pontault-Combault (77)
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #13 le: 27 août 2024 à 14:45:43 »
Il s'agit simplement d'une protection côté terminal, pour éviter les attaques par downgrade comme le spécifie Vivien (WPA ou WPA2 au lieu de WPA3 dans notre cas).

Concrètement, lorsqu'un terminal (PC, smartphone, etc...) trouve un SSID connu, et précédemment sécurisé avec WPA3, il va refuser de s'y connecter. Le même mécanisme existe sur le web pour HTTPS avec HSTS.

Ca évite qu'un attaquant bloque le protocole sécurisé (WPA3, HTTPS) et force l'usage du protocole non sécurisé (WPA/WPA2, HTTP).

vivien

  • Administrateur
  • *
  • Messages: 47 842
    • Twitter LaFibre.info
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #14 le: 27 août 2024 à 15:04:20 »
Ce que Vivien n'a pas dit, si ce sont les mêmes modèles de BOX ou pas.
J'avais une box FTTH RED Wi-FI 5 WPA2 dans mon ancien appartement, et maintenant, je suis en 5G Home Orange, avec une Flybox Wi-Fi 6 WPA3.

artemus24

  • Abonné SFR fibre FttH
  • *
  • Messages: 1 248
  • Montignac Lascaux (24)
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #15 le: 27 août 2024 à 15:44:56 »
@ Vivien : merci pour l'information. :)

Si avant, tu pouvais te connecter sur ta FlyBox en WPA3, je suppose que ton mobile essaye encore de se connecter en WPA3 mais sur ta RedBySFR, vu que tu n'as pas modifié le SSID/Password de tes BOX et de ton mobile. Celui-ci ne doit même pas chercher à basculer vers le WPA2 car la dernière connexion s'est faite en WPA3. Le mobile suppose que le bon protocole est WPA3, pas le WPA2 et n'a aucune raison de faire ce changement  vu qu'il a enregistré le fait qu'avec WPA3 la connexion avait pu se faire.

Citation de: Lucien
A mon avis, c'est plutôt du coté de l'équipement mobile que le blocage serait réalisé
Difficile de savoir si c'est la BOX qui bloque ou si c'est le mobile. De toute façon, il y a des informations stockées dans les deux, qui peuvent entrer en conflit lors d'une nouvelle connexion. Je ne crois pas trop que le mobile reformule une demande de connexion s'il possède déjà les caractéristiques de la dernières qui s'est bien passée.

Robin4002 ainsi que FlorianSG suppose un mécanisme de protection "downgrade attack". Oui mais Vivien dit :
Citation de: Vivien
Cette protection contre les attaques par repli vers TLS 1.2 n'est pas présente dans Windows 11 ou Ubuntu 24.04.
Seul mon Android 14 a refusé de se connecter à un point d'accès qui est passé de TLS 1.3 à TLS 1.2.
laisse supposer que cela se passe sur son Androïd 14, s'il est bien question du mécanisme de protection qui bloque l'accès.

PeGGaaSuSS

  • Abonné Free fibre
  • *
  • Messages: 553
  • Saint-Ouen (93) - Paris (75)
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #16 le: 28 août 2024 à 10:53:37 »
Il s'agit simplement d'une protection côté terminal, pour éviter les attaques par downgrade comme le spécifie Vivien (WPA ou WPA2 au lieu de WPA3 dans notre cas).

Concrètement, lorsqu'un terminal (PC, smartphone, etc...) trouve un SSID connu, et précédemment sécurisé avec WPA3, il va refuser de s'y connecter. Le même mécanisme existe sur le web pour HTTPS avec HSTS.

Ca évite qu'un attaquant bloque le protocole sécurisé (WPA3, HTTPS) et force l'usage du protocole non sécurisé (WPA/WPA2, HTTP).

C'est compréhensible si on parle de deux appareils toujours identiques qui tentent de se parler. Mais utiliser le simple SSID c'est une idée idiote puisque ce dernier n'est pas lié à un appareil, ni même en réalité à un unique réseau. C'est d'autant plus problématique que ça veut dire qu'on ne peut plus protéger par WPA et mot de passe de grand réseaux publiques qui s'appuient sur des dizaines de produits réseaux différents.

simon

  • Abonné Orange Fibre
  • *
  • Messages: 1 036
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #17 le: 28 août 2024 à 11:12:43 »
Mais utiliser le simple SSID c'est une idée idiote puisque ce dernier n'est pas lié à un appareil, ni même en réalité à un unique réseau.

Si tu te mets à la place de l'utilisateur, ca a beaucoup de sens : de leur point de vue, le SSID est "le réseau". Ils ignorent combien d'AP il content, où ils sont placés, qui le maintient, quel plan de fréquence il utilise, etc.
Pour la pluspart, "le wifi", c'est l'AP intégré à leur box ou à celle de leurs amis.

Il y a toujours la possibilité de supprimer le réseau et de scanner à nouveau le QR code, dans le cas où certains AP d'un grand réseau ne peuvent pas être mis à jour pour supporter WPA3. C'est un peu compliqué, j'en conviens.

Une piste pour mettre à jour des AP dont le firmware n'est pas maintenu est d'y installer OpenWRT. J'ai du WPA3 sur mes TP-Link Archer C7 et même sur mon WNDR4300 qui a plus de 10 ans.

FlorianSG

  • Abonné MilkyWan
  • *
  • Messages: 31
  • Pontault-Combault (77)
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #18 le: 28 août 2024 à 11:27:27 »
C'est compréhensible si on parle de deux appareils toujours identiques qui tentent de se parler. Mais utiliser le simple SSID c'est une idée idiote puisque ce dernier n'est pas lié à un appareil, ni même en réalité à un unique réseau. C'est d'autant plus problématique que ça veut dire qu'on ne peut plus protéger par WPA et mot de passe de grand réseaux publiques qui s'appuient sur des dizaines de produits réseaux différents.

C'est à mon avis là une limite du WPA2/3 Personnel, qui n'as pas été conçu pour être exploité sur de grands réseaux hétérogènes. La théorie voudrait que ce genre de réseaux soit ouvert (hot-spot avec portail captif), ou sécurisé via WPA2/3 Entreprise avec authentification centralisée. Dans ce dernier cas je ne sais d'ailleurs pas si il est possible de mixer les deux génération sur un même réseau, et si le même comportement est attendu des terminaux en cas de transition WPA3 vers WPA2.

Plus généralement, mettre à jour une grande infra (configuration, sécurité, etc...) c'est un projet à part entière, qui se planifie, avec des analyses d'impact, PoC, et autres joyeusetés. Mais c'est malheureusement bien trop souvent oublié...

vivien

  • Administrateur
  • *
  • Messages: 47 842
    • Twitter LaFibre.info
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #19 le: 28 août 2024 à 14:38:12 »
Une piste pour mettre à jour des AP dont le firmware n'est pas maintenu est d'y installer OpenWRT. J'ai du WPA3 sur mes TP-Link Archer C7 et même sur mon WNDR4300 qui a plus de 10 ans.
En creusant le sujet, j'ai l'impression que le WPA 2 ou WPA 3 peut être pris en charge logiciellement par le driver Wi-Fi : J'ai une carte Wi-Fi Qualcom 802.11b/g de 2008 qui gère bien WPA3 (je ne parle pas de WPA3-TM Transition Mode, mais du vrai WPA3.

Une autre carte Wi-Fi Intel de 2005 (les spec de 2005 ne mentionnement pas le WPA2) gère le WPA3-TM sous Linux, mais pas sous Windows 10 où elle est limitée au WPA2. Le vrai WPA3 ne fonctionne par contre ni sous Windows, ni sous Linux.

simon

  • Abonné Orange Fibre
  • *
  • Messages: 1 036
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #20 le: 28 août 2024 à 15:10:09 »
En creusant le sujet, j'ai l'impression que le WPA 2 ou WPA 3 peut être pris en charge logiciellement par le driver Wi-Fi

Oui, c'est bien le cas pour la majeure partie des cartes sur lesquelles le driver/supplicant est responsable de la séquence d'authentification et de la gestion des clefs (chips dit "softmac").

Sur des cartes où ces fonctionnalités sont implémentés dans le firmware, c'est différent et la connexion en WPA3 échoue lorsque demandée par le driver (cas du BCM43224 "fullmac" de mon vieux macbook, par exemple).

vivien

  • Administrateur
  • *
  • Messages: 47 842
    • Twitter LaFibre.info
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #21 le: 28 août 2024 à 16:43:48 »
Comment on sait si c'est du "softmac" ou "fullmac" ?

C'est possible via une commande sous Linux de le détecter ?

Pourquoi le driver de la carte Intel PRO/Wireless 3945ABG arrive à se connecter sur un AP WPA3-TM Transition Mode (configuration qui est de plus en plus mis par défaut sur les box opérateur, sous le nom "WPA2/WPA3") sous Linux et pas sous Windows 11 ?

J'ai lu sur le wiki de Debian, qu'un firmware non-libre est nécessaire : Intel aurait ajouté le support du WPA3-TM sur le firmware pour Linux et pas celui pour Windows ?

Sur le page Wikipedia Intel PRO/Wireless, il est indiqué que le micrologiciel binaire n'a toujours pas obtenu de licence compatible avec les principes du logiciel libre.



Le pilote proposé par Windows 11 (Intel ne propose pas de driver pour Windows 8 et plus récent, car il est intégré à Windows).


Cette carte Wi-Fi est une antiquité et la doc ne mentionne pas le support du WPA2. J'imagine que ce n'est donc pas un support hardware et que comme WPA2 a été mis dans le pilote, il serait possible de mettre le WPA3 ?






ppn_sd

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 206
  • FLG (28190)
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #22 le: 28 août 2024 à 17:33:03 »
Comment on sait si c'est du "softmac" ou "fullmac" ?

Les drivers fullmac n'utilisent pas mac80211 sous linux



J'imagine qu'en regardant les modules chargés on doit pouvoir s'en rendre compte donc. Sur d'anciens équipements j'avais du fullmac avec broadcom.

Il y a une liste ici : https://wifidiving.substack.com/p/linux-kernel-wifi-stack-basics



simon

  • Abonné Orange Fibre
  • *
  • Messages: 1 036
Wi-Fi: protection contre les attaques par repli WPA3 => WPA2
« Réponse #23 le: 29 août 2024 à 10:26:48 »
En effet. Sur un autre laptop toujours en broadcomm, qui lui utilise un driver softmac :

# lspci -k
[...]
06:00.0 Network controller [0280]: Broadcom Limited BCM4352 802.11ac Wireless Network Adapter
Kernel modules: bcma
[...]

Le driver de cette carte est bcma.

# lsmod | grep brcm
brcmsmac              696320  0
brcmutil               20480  1 brcmsmac
cordic                 16384  1 brcmsmac
mac80211             1249280  1 brcmsmac
cfg80211              970752  2 mac80211,brcmsmac
bcma                   73728  1 brcmsmac

bcma depend de brcmsmac ("smac" pour softmac je suppose), qui lui-même dépend de mac80211. C'est donc bien un softmac.