Re: point d'accès wifi linksys wap54G => configuration

Pàgina inicial

Reply to this message
Autor: Olivier Allard-Jacquin
Data:  
A: guilde
Assumpte: Re: point d'accès wifi linksys wap54G => configuration
    Bonjour,

Le 28/12/2017 à 15:09, Frédéric a écrit :
> Le jeudi 28 décembre 2017, Jerome a écrit :
>
>> Craquer l'acces wifi leur permet de faire des choses illegales "en ton
>> nom". Genre commander des armes (ou drogue, filles, ...) sur le dark-net
>> (ou simplement sur alibaba), payer en bitcoin. D'un point de vu legal, tu
>> es responsable de ta connection, confere la loi hadopi.
>
> Mais en pratique, il sera quand même difficile de t'imputer ça du moment
> que tu bien mis en place un système tel que le WPA : ce n'est quand même
> pas de ta faute s'il y a une faille dans un truc sensé être infallible
> (pour l'utilisateur lambda, j'entend).
>
> Et si surtout, comme le précise Olivier la correction n'existe pas dans
> les téléphones...
>
> Non ?


    L'attaque, et le correctif dont je parlais, "KRACK" de son petit non,
n'est pas un crack **complet** de WPA2. Et à l'heure actuel, il n'en
n'existe pas encore à ma connaissance.


    Explications:
- La faille KRACK NE permet à un étranger/pirate, "QUE" un accès en
"lecture seule" au trafic réseau émit & reçu par un appareil WPA2 qui
n'est pas sécurisé/patché.


- C'est suffisamment dangereux pour permettre au étranger/pirate de
récupérer des infos non chiffrées, comme par exemple un identifiant/mort
de passe pour un compte pop/imap/smtp/http/... qui serait envoyé en clair.

- Si par contre, l'appareil utilise des connexions chiffrées
pops/imaps/smtps/https/... alors l'impact de KRACK est nul.

- Par contre, et c'est pour cela que je dis que KRACK n'est pas un
piratage **complet** de WPA2, KRACK NE permet PAS à un étranger/pirate
d'injecter du trafic sur le réseau wifi, et donc d'utiliser la connexion
wifi à son propre usage.

    Ainsi, pour l'instant la sécurité "en écriture" de WPA2 tient à la
"résistance" de son mot de passe :
- si le mot de passe WPA2 est "maison", là il y a du soucis à se faire
- si par contre c'est du genre :


$ pwgen -s -y -1 64 5
YeorIe]/i>UP2x*S7}tRyN-nz!:sVtl[R;Jtl^s0#+F}3*"iJhVy=y8[VjLd&o%V
qALJL&3Uk]<gn9s.rqHXw{|:JXjkr5D,6}V|Ngz]sI0z'MOr/om#(UVV3];n,=$N
WfcdQ/taS+{~"Vh+HKqLL(.F3,db(]Iv8{d%EoE~|U9I[UuY)j9G\W?:OM:Eg/W;
k1*oX,M!l'wxts+O;gw8*6XryKR~Pfh{J,5{[>Q1K6{*u]WaGFb-)bQ=HwOk^C:}
JC{od4IQzk0K]vT*jQ=<g}\Bvi<*~TogOk=,{S]lib9d\PeU$4[GeSyP/.?)-`pN

Là, vous êtes un peu plus tranquille ...

    Quoique ... Cela va dépendre quand même des applications qui tournent
sur les ordinateurs/smartphones :
- comment les OS sauvent-ils les mots de passe de wifi ?
- l'OS va t'il envoyé le mot de passe dans le cloud, hisoire de le
sauver au chaud sur les serveur d'Apple, Google, Microsoft, et consort ?
- un soft indélicat qui tourne sur l'ordinateurs/smartphones peut-il
piquer le mot de passe au moment où il est négocié avec le point d'accès
? Je dirais qu'une appli "gratuite" qui tourne sur un android/ios
jaibreaké pourrait être un bon candidat pour cela.


    Cordialement,


                            Olivier
-- 
~~~~~~~  _____/\_____  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Phoenix /   _ \/ _   \    Olivier Allard-Jacquin
       /   / \  / \   \   Web:  http://olivieraj.free.fr/
      /___/  /  \  \___\  Mail: olivieraj@???
~~~~ /////  ///\\\  \\\\\ ~~~~~~~~~~~~~~~~~~~~~~~ Linux Powered !!