RE: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-27 Par sujet Michel Py
>> Michel Py a écrit :
>> Mon cas d'usage : 
>> - Ce n'est pas un lieu public.
>> - Les voisins les plus proches sont à 300 mètres.
>> - Il est interdit d'avoir un mobile personnel.
>> - Interdit d'avoir une radio.
>> - Interdit d'avoir un appareil photo.
>> - Interdit d'avoir une clé USB non approuvée.
>> Et j'en passe. Si on pique quelqu'un qui fait du tethering, il aura de la 
>> chance si çà ne lui coute que son emploi.

> Raphael Jacquot a écrit :
> ton cas d'usage n'est pas "le client de l'hotel" mais "l'employé dans une 
> boite qui se prends pour la CIA" ?

Oui, ou qui est l'agent d'un gouvernement étranger ou d'un concurrent. En plus 
de çà, la bande wifi à 2.4 Ghz et les fréquences de la plupart des téléphones 
DECT c'est banni pour des raisons techniques : on ne veut pas d'interférence 
avec l'outillage qui s'en sert aussi.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-27 Par sujet Paul Rolland (ポール・ロラン)
Bonjour,

On Wed, 26 Sep 2018 23:29:29 +0200
Jérôme Nicolle  wrote:

> > C'est du gros bullshit çà. Ce qu'ils veulent, c'est forcer les
> > clients à utiliser leur WiFi payant au lieu d'utiliser leur tether ou

Bon, pour ceux qui veulent vraiment, on peut aussi "tether" :
 - via l'USB, 
 - via BT
et la, pas de soucis avec les DeAuth d'AirMarshal et autres du meme
genre... ;)

"Si il y a un probleme, c'est qu'il y a une solution" ;)

Paul


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-27 Par sujet adrien . demarez
Bonjour,

Le Code des postes et des communications électroniques dispose clairement « 
Sont prohibées l'une quelconque des activités suivantes : l'importation, la 
publicité, la cession à titre gratuit ou onéreux, la mise en circulation, 
l'installation, la détention et l'utilisation de tout dispositif destiné à 
rendre inopérants des appareils de communications électroniques de tous types, 
tant pour l'émission que pour la réception »
https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT06070987=LEGIARTI24506235

Le texte est plus général qu'un simple brouilleur RF puisqu'il parle de 
n'importe quoi permettant à "rendre inopérant", même si on pourrait discuter du 
fait que l'AP n'est pas "destiné" exclusivement à rendre inopérant les autres 
réseaux wifi mais a pour principale fonction d'être un AP, donc le produit 
Meraki est globalement autorisé mais je pense a priori que ladite 
fonctionnalité reste interdite...

Pour ce qui concerne la lutte contre les Rogue APs, 802.1x permet déjà depuis 
longtemps de garantir que l'authentification soit mutuelle (mais c'est très peu 
utilisé, tout le monde utilise une PSK (ou un réseau ouvert) + portail 
captif...)

--
Adrien

- Mail original - 

De: "Jérôme Nicolle"  
À: frnog@frnog.org 
Envoyé: Mercredi 26 Septembre 2018 18:04:10 
Objet: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air 
Marshal) de Meraki 

Bonjour la liste, 

La FCC a condamné un hôtel pour avoir utilisé une fonctionnalité 
similaire à Meraki Air Marshal, consistant à bloquer tout autre réseau 
WiFi sur une zone couverte par l'envoi de De-Auth forgées. 

D'après l'hôtelier et l'équipementier, la raison derrière se blocage est 
purement sécuritaire : c'est un moyen efficace de lutter contre des 
Rogue AP. Ça peut aussi être un moyen de désengorger la bande radio, 
dans un soucis de qualité de service. 

Problème (et justification de l'amende) : ça empêche les personnes sur 
zone d'utiliser leurs hot-spots personnels (modem dédié ou téléphone 
mobile en tethering WiFi, mais ça marcherait en câble ou Bluetooth). 

J'ai trois questions (doubles) sur ce sujet, pour lesquelles j'aimerais 
avoir vos avis : 

* Dans un domaine privé, et par souci de sécurité, considérez vous cette 
fonction utile ou au moins légitime ? De quelles menaces prémuni-t-elle 
efficacement l'exploitant du réseau WiFi aggressif ? 

* Quelle est la légalité (au moins en France) d'une telle fonction ? Est 
ce qu'un tel équipement peut ne serait-ce qu'être certifié pour 
commercialisation ? 

* Existe-t-il un moyen, autre que 802.11w trop rarement disponible, pour 
se prémunir d'une telle attaque ? Est ce que c'est susceptible d'être 
impossible avec WPA3 ? 

Merci d'avance pour vos contributions ! 

@+ 

-- 
Jérôme Nicolle 
06 19 31 27 14 


--- 
Liste de diffusion du FRnOG 
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-27 Par sujet Raphael Jacquot



On 09/26/2018 07:49 PM, Michel Py wrote:

> Mon cas d'usage : 
> - Ce n'est pas un lieu public.
> - Les voisins les plus proches sont à 300 mètres.
> - Il est interdit d'avoir un mobile personnel.
> - Interdit d'avoir une radio.
> - Interdit d'avoir un appareil photo.
> - Interdit d'avoir une clé USB non approuvée.
> 
> Et j'en passe. Si on pique quelqu'un qui fait du tethering, il aura de la 
> chance si çà ne lui coute que son emploi.

ton cas d'usage n'est pas "le client de l'hotel" mais "l'employé dans
une boite qui se prends pour la CIA" ?


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet David Ponzone
Voucher = coupon, bon

David Ponzone



Le 27 sept. 2018 à 00:39, Michel Py  a 
écrit :

 Jérôme Nicolle a écrit :
 D'après l'hôtelier et l'équipementier, la raison derrière se
 blocage est purement sécuritaire :
>>> Michel Py a écrit :
>>> C'est du gros bullshit çà. Ce qu'ils veulent, c'est forcer les
>>> clients à utiliser leur WiFi payant au lieu d'utiliser leur tether ou
>>> le WiFi du Macdo de l'autre coté de la rue.
>> L'affaire en question :
>> https://www.fcc.gov/document/marriott-pay-600k-resolve-wifi-blocking-investigation
>> La fiche produit : https://meraki.cisco.com/technologies/air-marshal-wips
>> La polémique : https://www.pcmag.com/article2/0,2817,2469782,00.asp
>> Le jugement de la FCC confirme ta perception des faits : c'est bien plus
>> mercantile que sécuritaire.
> 
> En plus venant de Marriott, aucun doute. Tous les moyens sont bons pour faire 
> raquer le client. Faut pas se servir de leur téléphone pour appeler 
> l'extérieur non plus, c'est monstrueux ce qu'ils demandent. Et 20€ pour une 
> bière au bar et probablement 10€ pour une demi-bouteille d'eau minérale 
> trouvée dans la chambre. Bientôt ils vont installer un compteur sur le trone 
> et de facturer chaque fois que tu tires la chasse. Client captif, bling bling 
> merci Mr.
> 
>> Néanmoins ça n'invalide pas la preoccupation sécuritaire : faire tourner des
>> roque-AP en aéroports, hôtels ou centre de conférence (si ce n'est interne à
>> un campus corporate) est un moyen prouvé de collecter de l'info sensible.
> 
> Hélas vrai.
> 
>> C'est pour ça que je pose la question de la légitimité : elle n'est pas
>> anodine ni triviale dans ces contextes.
> 
> Pour ce qui est du campus corporate, c'est légitime : ce n'est pas un endroit 
> ouvert au public, donc tant qu'il n'y a pas d'impact sur les voisins, on fait 
> ce qu'on veut.
> 
> Mon opinion pour les hotels, aéroports et autres : c'est légitime s'ils 
> fournissent le service WiFi gratuitement.
> La dernière fois que je suis allé à l'hopital, il y avait Wifi partout, de 
> bonne qualité, et ils te donne un "voucher" (en Français on dit comment ?) 
> qui est un code sur un bout de papier valide pour 24 heures. Ils bétonnent 
> les rogue-AP et les thethering, mais c'est clairement pas pour essayer de 
> t'arnaquer donc je trouve çà légitime aussi.
> 
> Michel.
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet Michel Py
>>> Jérôme Nicolle a écrit :
>>> D'après l'hôtelier et l'équipementier, la raison derrière se
>>> blocage est purement sécuritaire :
>> Michel Py a écrit :
>> C'est du gros bullshit çà. Ce qu'ils veulent, c'est forcer les
>> clients à utiliser leur WiFi payant au lieu d'utiliser leur tether ou
>> le WiFi du Macdo de l'autre coté de la rue.
> L'affaire en question :
> https://www.fcc.gov/document/marriott-pay-600k-resolve-wifi-blocking-investigation
> La fiche produit : https://meraki.cisco.com/technologies/air-marshal-wips
> La polémique : https://www.pcmag.com/article2/0,2817,2469782,00.asp
> Le jugement de la FCC confirme ta perception des faits : c'est bien plus
> mercantile que sécuritaire.

En plus venant de Marriott, aucun doute. Tous les moyens sont bons pour faire 
raquer le client. Faut pas se servir de leur téléphone pour appeler l'extérieur 
non plus, c'est monstrueux ce qu'ils demandent. Et 20€ pour une bière au bar et 
probablement 10€ pour une demi-bouteille d'eau minérale trouvée dans la 
chambre. Bientôt ils vont installer un compteur sur le trone et de facturer 
chaque fois que tu tires la chasse. Client captif, bling bling merci Mr.

> Néanmoins ça n'invalide pas la preoccupation sécuritaire : faire tourner des
> roque-AP en aéroports, hôtels ou centre de conférence (si ce n'est interne à
> un campus corporate) est un moyen prouvé de collecter de l'info sensible.

Hélas vrai.

> C'est pour ça que je pose la question de la légitimité : elle n'est pas
> anodine ni triviale dans ces contextes.

Pour ce qui est du campus corporate, c'est légitime : ce n'est pas un endroit 
ouvert au public, donc tant qu'il n'y a pas d'impact sur les voisins, on fait 
ce qu'on veut.

Mon opinion pour les hotels, aéroports et autres : c'est légitime s'ils 
fournissent le service WiFi gratuitement.
La dernière fois que je suis allé à l'hopital, il y avait Wifi partout, de 
bonne qualité, et ils te donne un "voucher" (en Français on dit comment ?) qui 
est un code sur un bout de papier valide pour 24 heures. Ils bétonnent les 
rogue-AP et les thethering, mais c'est clairement pas pour essayer de 
t'arnaquer donc je trouve çà légitime aussi.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet Jérôme Nicolle

Michel,

Le 26/09/2018 à 19:49, Michel Py a écrit :

Tu as un lien ?


L'affaire en question :
https://www.fcc.gov/document/marriott-pay-600k-resolve-wifi-blocking-investigation

La fiche produit : https://meraki.cisco.com/technologies/air-marshal-wips

La polémique : https://www.pcmag.com/article2/0,2817,2469782,00.asp

Le fond du problème : d'une part le plan anti-concurrentiel, d'autre
part le "first" aux US. Mais c'est difficile à transposer en Europe.


D'après l'hôtelier et l'équipementier, la raison derrière se
blocage est purement sécuritaire :

C'est du gros bullshit çà. Ce qu'ils veulent, c'est forcer les
clients à utiliser leur WiFi payant au lieu d'utiliser leur tether ou
le WiFi du Macdo de l'autre coté de la rue.


Le jugement de la FCC confirme ta perception des faits : c'est bien plus 
mercantile que sécuritaire. Néanmoins ça n'invalide pas la préoccupation 
sécuritaire : faire tourner des roque-AP en aéroports, hôtels ou centre 
de conférence (si ce n'est interne à un campus corporate) est un moyen 
prouvé de collecter de l'info sensible.


C'est pour ça que je pose la question de la légitimité : elle n'est pas 
anodine ni triviale dans ces contextes.


@+

--
Jérôme Nicolle
+33 6 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet Michel Py
> Jérôme Nicolle a écrit :
> similaire à Meraki Air Marshal, consistant à bloquer tout autre réseau
> WiFi sur une zone couverte par l'envoi de De-Auth forgées.

Tu as un lien ?

> D'après l'hôtelier et l'équipementier, la raison derrière se blocage est 
> purement sécuritaire :

C'est du gros bullshit çà. Ce qu'ils veulent, c'est forcer les clients à 
utiliser leur WiFi payant au lieu d'utiliser leur tether ou le WiFi du Macdo de 
l'autre coté de la rue.


> Dans un domaine privé, et par souci de sécurité, considérez vous cette 
> fonction utile ou au moins légitime ?

Dans certains cas bien spécifiques (if faudrait que je déploie cette fonction), 
oui.

Ce qu'il ne faut PAS faire :
Empêcher le voisin d'avoir son WiFi ou le public proche d'avoir son tether.

Mon cas d'usage : 
- Ce n'est pas un lieu public.
- Les voisins les plus proches sont à 300 mètres.
- Il est interdit d'avoir un mobile personnel.
- Interdit d'avoir une radio.
- Interdit d'avoir un appareil photo.
- Interdit d'avoir une clé USB non approuvée.

Et j'en passe. Si on pique quelqu'un qui fait du tethering, il aura de la 
chance si çà ne lui coute que son emploi.


> De quelles menaces prémuni-t-elle efficacement l'exploitant du réseau WiFi 
> aggressif ?

En théorie, çà empêche les fuites de données confidentielles ou au moins le 
rend plus difficile.


Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet Paul Rolland (ポール・ロラン)
Bonjour,

On Wed, 26 Sep 2018 17:23:41 +0200
Erwan David  wrote:

> > Meraki est commercialise en France... par des canaux tout a fait legaux,
> > donc je suppose que la validation a ete faite... ou que la
> > fonctionnalite n'a pas ete mise en avant ;)  
> 
> L'appareil peut être légal, mais pas l'utilisation de cette fonctionalité
> précise.

Tout a fait, et c'est meme encore plus complique avec le Air Marshal de
Meraki. En effet, Meraki classe les APs qu'il detecte comme :
 - etant OK, donc configure sur des equipements Meraki dans le reseau,
 - etant Rogue, donc vu sur le LAN, mais non declare,
 - etant Other (bah oui, le voisin a le droit aussi au Wifi).

Le blocage de base, c'est pour les Rogue SSID, donc ceux que l'admin
network chasse car ils n'ont pas a etre la... Ca parait plutot sain d'un
point de vu de maitrise des infras.

Mais ca permet aussi de faire du SSID blacklist... L'aide dit que les "SSID
will be blocked when seen on or off LAN"... A vous de deviner ce qui se
cache derriere cette formulation.

Paul


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet Raphael Jacquot



On 09/26/2018 05:45 PM, A Gaillard wrote:

> 3) En effet le PMF, ou 802.11w, est une solution mais réellement très peu
> implémentée sur les devices clients. Et en effet comme dit plus haut, le
> WPA2 apportait le support du PMF, le WPA3 le requiert : les constructeurs
> de puces et cartes Wifi vont devoir se mettre en ordre de marche pour
> devenir enfin compliant.

d'apres la doc, il semble que ces fonctionnalités soient dans ce qui
fait la fonction wpa, c'est a dire, l'équivalent de wpa_supplicant.
a priori, c'est plus une fonciton logicielle, avec un peu de bol, ca
peut etre implémenté par une upgrade de firmware (ouf)


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet A Gaillard
Hello,

1) Pour le domaine privé, je ne considère pas cette fonction utile, du
moins pas de manière automatique. En terme de réaction WIPS je vois
l'intérêt : je déclenche une réaction de De-Auth lorsque je détecte une AP
classée en Rogue sur mon réseau. A mon sens émettre des De-Auth en continu
sur tous les SSID environnants est plutôt destructif, aussi bien pour ma
propre bande passante (aussi bien du point de vue airtime que du
processeur) que pour l'environnement ^^
Pour ce qui est des menaces, un Rogue AP peut permettre tout un tas de
choses à partir de l'interception de la connexion d'un client : depuis la
possibilité de lui présenter une fake page de sa banque pour qu'il tape son
code jusqu'à prendre le contrôle complet de son poste. Si ce sont des
clients d'hôtel OSEF, mais si ce sont tes employés avec tes données
confidentielles et l'accès à ton réseau depuis leur poste, ça devient tout
de suite moins drôle.

2) Comme dis précédemment, un équipement peut être validé avec des
fonctionnalités qui peuvent ne pas être validées dans un pays. En France il
est interdit de réaliser du brouillage radio volontaire, en effet, mais on
parle bien de radio pur. On est sur du déni de service protocolaire et on
ne rentre pas dans le cadre de la loi. A mon sens il y a un vide juridique
sur ce point et la seule manière de l'attaquer serait de dire que la bande
de fréquence en question est libre et que dans ce cadre il est interdit
d'empêcher quelqu'un d’émettre sur cette bande quel qu’en soit le moyen.
Ainsi, une réponse ciblée OK, mais un mécanisme de De-Auth auto NON

3) En effet le PMF, ou 802.11w, est une solution mais réellement très peu
implémentée sur les devices clients. Et en effet comme dit plus haut, le
WPA2 apportait le support du PMF, le WPA3 le requiert : les constructeurs
de puces et cartes Wifi vont devoir se mettre en ordre de marche pour
devenir enfin compliant.


Adrien.

Le mer. 26 sept. 2018 à 17:14, Paul Rolland (ポール・ロラン) 
a écrit :

> Hello,
>
> On Wed, 26 Sep 2018 17:04:10 +0200
> Jérôme Nicolle  wrote:
>
> > * Quelle est la légalité (au moins en France) d'une telle fonction ? Est
> > ce qu'un tel équipement peut ne serait-ce qu'être certifié pour
> > commercialisation ?
>
> Meraki est commercialise en France... par des canaux tout a fait legaux,
> donc je suppose que la validation a ete faite... ou que la fonctionnalite
> n'a pas ete mise en avant ;)
>
> Paul
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet Raphael Jacquot



On 09/26/2018 05:04 PM, Jérôme Nicolle wrote:

> * Dans un domaine privé, et par souci de sécurité, considérez vous cette
> fonction utile ou au moins légitime ? De quelles menaces prémuni-t-elle
> efficacement l'exploitant du réseau WiFi aggressif ?

a part la menace sur l'épaisseur du compte bancaire du fournisseur du
service...

> * Quelle est la légalité (au moins en France) d'une telle fonction ? Est
> ce qu'un tel équipement peut ne serait-ce qu'être certifié pour
> commercialisation ?

c'est illégal
ca entre dans le brouillage volontaire et l'introduction dans un STAD

> * Existe-t-il un moyen, autre que 802.11w trop rarement disponible, pour
> se prémunir d'une telle attaque ? Est ce que c'est susceptible d'être
> impossible avec WPA3 ?

c'est a priori l'une des fonction de WPA3, les paquets d'auth/deauth
étant chiffrés et signés

Raphaël


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet David Ponzone
Pour moi, le rôle essentiel est de bloquer des Rogue AP qui pourraient annoncer 
un SSID trompeur, voir le même que l’AP Meraki…


> Le 26 sept. 2018 à 17:04, Jérôme Nicolle  a écrit :
> 
> Bonjour la liste,
> 
> La FCC a condamné un hôtel pour avoir utilisé une fonctionnalité
> similaire à Meraki Air Marshal, consistant à bloquer tout autre réseau
> WiFi sur une zone couverte par l'envoi de De-Auth forgées.
> 
> D'après l'hôtelier et l'équipementier, la raison derrière se blocage est
> purement sécuritaire : c'est un moyen efficace de lutter contre des
> Rogue AP. Ça peut aussi être un moyen de désengorger la bande radio,
> dans un soucis de qualité de service.
> 
> Problème (et justification de l'amende) : ça empêche les personnes sur
> zone d'utiliser leurs hot-spots personnels (modem dédié ou téléphone
> mobile en tethering WiFi, mais ça marcherait en câble ou Bluetooth).
> 
> J'ai trois questions (doubles) sur ce sujet, pour lesquelles j'aimerais
> avoir vos avis :
> 
> * Dans un domaine privé, et par souci de sécurité, considérez vous cette
> fonction utile ou au moins légitime ? De quelles menaces prémuni-t-elle
> efficacement l'exploitant du réseau WiFi aggressif ?
> 
> * Quelle est la légalité (au moins en France) d'une telle fonction ? Est
> ce qu'un tel équipement peut ne serait-ce qu'être certifié pour
> commercialisation ?
> 
> * Existe-t-il un moyen, autre que 802.11w trop rarement disponible, pour
> se prémunir d'une telle attaque ? Est ce que c'est susceptible d'être
> impossible avec WPA3 ?
> 
> Merci d'avance pour vos contributions !
> 
> @+
> 
> -- 
> Jérôme Nicolle
> 06 19 31 27 14
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet Erwan David
On Wed, Sep 26, 2018 at 05:13:56PM CEST, "Paul Rolland (ポール・ロラン)" 
 said:
> Hello,
> 
> On Wed, 26 Sep 2018 17:04:10 +0200
> Jérôme Nicolle  wrote:
> 
> > * Quelle est la légalité (au moins en France) d'une telle fonction ? Est
> > ce qu'un tel équipement peut ne serait-ce qu'être certifié pour
> > commercialisation ?
> 
> Meraki est commercialise en France... par des canaux tout a fait legaux,
> donc je suppose que la validation a ete faite... ou que la fonctionnalite
> n'a pas ete mise en avant ;)

L'appareil peut être légal, mais pas l'utilisation de cette fonctionalité 
précise.


-- 
Erwan


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet Paul Rolland (ポール・ロラン)
Hello,

On Wed, 26 Sep 2018 17:04:10 +0200
Jérôme Nicolle  wrote:

> * Quelle est la légalité (au moins en France) d'une telle fonction ? Est
> ce qu'un tel équipement peut ne serait-ce qu'être certifié pour
> commercialisation ?

Meraki est commercialise en France... par des canaux tout a fait legaux,
donc je suppose que la validation a ete faite... ou que la fonctionnalite
n'a pas ete mise en avant ;)

Paul


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] Légalité et légitimité de la "De-Auth attack" (Air Marshal) de Meraki

2018-09-26 Par sujet Jérôme Nicolle
Bonjour la liste,

La FCC a condamné un hôtel pour avoir utilisé une fonctionnalité
similaire à Meraki Air Marshal, consistant à bloquer tout autre réseau
WiFi sur une zone couverte par l'envoi de De-Auth forgées.

D'après l'hôtelier et l'équipementier, la raison derrière se blocage est
purement sécuritaire : c'est un moyen efficace de lutter contre des
Rogue AP. Ça peut aussi être un moyen de désengorger la bande radio,
dans un soucis de qualité de service.

Problème (et justification de l'amende) : ça empêche les personnes sur
zone d'utiliser leurs hot-spots personnels (modem dédié ou téléphone
mobile en tethering WiFi, mais ça marcherait en câble ou Bluetooth).

J'ai trois questions (doubles) sur ce sujet, pour lesquelles j'aimerais
avoir vos avis :

* Dans un domaine privé, et par souci de sécurité, considérez vous cette
fonction utile ou au moins légitime ? De quelles menaces prémuni-t-elle
efficacement l'exploitant du réseau WiFi aggressif ?

* Quelle est la légalité (au moins en France) d'une telle fonction ? Est
ce qu'un tel équipement peut ne serait-ce qu'être certifié pour
commercialisation ?

* Existe-t-il un moyen, autre que 802.11w trop rarement disponible, pour
se prémunir d'une telle attaque ? Est ce que c'est susceptible d'être
impossible avec WPA3 ?

Merci d'avance pour vos contributions !

@+

-- 
Jérôme Nicolle
06 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/