WPA2 cracké. C'est l'heure de mettre à jour !

Originally published at: http://korben.info/wpa2-krack-crack.html

J’étais en voiture toute la journée et j’apprends en arrivant que des chercheurs de l’université néerlandophone belge à Louvain ont publié un papier sur une faille dans le protocole WPA2 qui rend possible le déchiffrement des trames, l’interception du trafic réseau, ainsi que l’injection de paquets forgés pour l’occasion. Un attaquant pourrait intercepter des identifiants…

ah ben c’est super, et ca va être facile de mettre à jour mon modem routeur qui n’est plus supporté depuis 5 ans :frowning:

Oui enfin rien d’autres de proposer pour l’instant à part du WPA2 (CCMP/PSK/AES/Entreprise).
Donc mettre à jour vers quoi ? De l’Ethernet, oui quand c’est possible hein :wink:

Hum, ma compréhension c’est que c’est un problème QUE du côté client, mettre à jour les routeurs ne servira à rien, non?

Pour le coup mon réseau Wifi n’est pas protégé par un mot de passe.
Tout le monde peut ce connecter. Par contre portail captif. Et impossible de voir le reste du réseau temps que la personne n’est pas authentifié. Isolation au niveau de l’AP et du parefeu.

1 « J'aime »

commitstrip a bien résumé la situation.

Plus qu’à attendre…

Passer à l’ethernet, comment avec des machines qui n’ont pas de port RJ45 ? Un é-ième adaptateur à brancher sur un port USB alors qu’il n’y en a déjà pas assez ?

Le problème est apparemment au niveaux des clients : https://www.macg.co/ailleurs/2017/10/krack-toutes-les-reponses-vos-questions-sur-la-faille-wi-fi-maj-100085
Aussi l’usage de VPN peu aider.
troll : si vous avez android 6 sur votre smartphone le patch peut-être facile en moins d’une seconde : poubelle !

1 « J'aime »

Honnêtement je m’en tape,je ne me sers jamais de wifi.trop lent et pas fiable(la preuve) et ensuite j’ai un VPN…

@Salamafet Ca change strictement rien que t’ai un portail captif… je t’invite à lire le papier de documentation si tu comprends l’anglais… https://www.krackattacks.com/

Salut !
Pourquoi “néerlandophone belge” ?

Sauf que comme j’ai pas d’authentification sur mon réseau wifi, pas de WPA2.

sauf que l’info n’est pas nouvelle ils ont simplement repris les travaux des hackers pour en faire un script complet

le sslstrip permet de décoder en temps réelle par un script le trafic https en http, globalement il fonctionne sur un routeur pirate, et fait transiter le https en http et ainsi on peut voir en clair ce qui passe via un wireshark
certain routeur même on un afficheur directe pour voir le trafic et le capture (pas la peine ici d’annoncer des noms et augmenter la polémique), voir même avec du sslsplit

la de authentification est facile via les distrib Kali, tous les outils sont dedans

la petite nouveauté présenté ici, mais très connu du l’undergorund est l’injection wpa2, en plus celà ne touche qu’une faible majorité de device, la faille bluetooth est bcq plus important car elle touche 1 milliard de device

c pas malin de présenter ça en public de la part des chercheurs, vous allez encore gueuler après HAdopi car n’importe qui peut se connecter sur un routeur maintenant et faire ce qu’il veut

dc en gros :
le portail captif, ca sert à rien ,on peut emprunter ta mac si tu es dessus
reste le SSO et l’authentificaion wpa2 enterprise
le wpa,wep,etc…; : ca sert à rien
tu fermes ton wifi et tu repasse en câble :frowning:

tiens personne à encore parlé du CPL, faut quand même rire dessus car la majorité des réseaux sont sans authentification n’y mot de passe

jl

Avec une bonne isolation même les personnes connecté au même réseau que toi ne peuvent pas avoir ton adresse mac (peut être avec un scan des radios à la limite).
Pour le coup mon portail captif garde une isolation même une fois que tu es authentifié et que tu a accès à internet.
Si tu veux avoir accès au réseau local et voir tout le monde il faut un petit soft qui envoi des requêtes POST par intervalle régulier à mon PfSense

Non, non et non : Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situation

Rien à voir, rien du tout. Faut savoir lire l’origine de l’article. OpenBSD à publié un patch avant l’info. Bref renseigner vous au lieu de jouer au mr. script kiddie, moi j’ai eu l’info avant alors qu’elle est pourrie.

2 « J'aime »

Flamand non ?

On entend parler de correctifs windows, OSX, Android qui vont venir dans les jours à venir…qu’en est il pour les systèmes Linux

edit : j’ai creusé un peu à priori c’est réglé depuis un moment :

sujet sur debian.org :
https://www.debian-fr.org/t/faille-majeure-dans-wpa2-wi-fi/74781/8

base de donnée du CERT :
https://www.kb.cert.org/vuls/id/CHEU-AQNMZV

1 « J'aime »

Autant j’ai compris que pour se prémunir de la faille il fallait faire les MAJ de mes smartphones par exemple (quand elles seront dispos…), autant j’ai lu tout et son contraire concernant les box/routeurs.
J’ai la fibre Red avec un modem routeur assez basique, y’a-t-il une mise à jour à faire de ce côté là également ?

EDIT: ok, je viens de lire ça sur le site officiel, ça semble clair:

Finally, although an unpatched client can still connect to a patched AP, and vice versa, both the client and AP must be patched to defend against all attacks!

Donc il faut bien patcher le client et le routeur

Il y a deux universités catholiques de Louvain : l’une à Leuven et l’autre à Louvain-la-Neuve. Elles se sont séparées pour une question de langue justement.

**Katholieke Universiteit Leuven ** à ton avis :wink:

Petite question complémentaire. Si on ne diffuse pas le SSID logiquement impossible de se connecter suis-je dans le vrai ?
Merci pour vos réponses constructives :wink: