non. Il y a 10 failles dont 9 côté client et une côté AP.

Il faut patcher les clients et les AP (ou désactiver 802.11r sur l'AP).

Savez-vous si il y aurait des moyens de détecter un client qui utilise un
algorithme WPA/WPA2 non patché et donc de lui interdire l'accès à l'AP ?

Louis

Le 19 octobre 2017 à 16:12, Pierre Colombier <pcdw...@pcdwarf.net> a écrit :

> Si j'ai bien compris le papier, la faille est dans le client, pas dans
> l'AP ?
>
>
>
>
> On 18/10/2017 14:39, randria.nicolas wrote:
>
>> Pour info, le papier original est ici:
>> https://papers.mathyvanhoef.com/ccs2017.pdf
>>
>> Les maintainers de wpa_supplicant on corrigé la faille dans la derniere
>> MAJ.
>>
>> Le 18/10/2017, Jérôme BERTHIER<j...@laposte.net> a écrit :
>>
>>> Le 18/10/2017 à 13:29, David Ponzone a écrit :
>>>
>>>> Pour ceux qui ont pas encore vu, grosse faille trouvée dans WPA2.
>>>>
>>>> Mikrotik a corrigé:
>>>> https://forum.mikrotik.com/viewtopic.php?f=21&t=126695
>>>>
>>>> Meraki aussi:
>>>> https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulne
>>>> rability-disclosed-for-wireless-networks/
>>>>
>>>>
>>>> ---------------------------
>>>> Liste de diffusion du FRnOG
>>>> http://www.frnog.org/
>>>>
>>> Salut,
>>>
>>> 9 failles sur 10 sont à corriger côté client semble-t-il.
>>>
>>> ça risque laisser pas mal de monde vulnérable un bon moment...
>>>
>>> Un billet Cisco donne un peu de contexte (et de précisions sur l'impact
>>> de leur côté) :
>>> https://gblogs.cisco.com/fr/zzfeatured/wpa-wpa2-this-is-not-the-end/
>>>
>>> A+
>>>
>>> --
>>> Jérôme BERTHIER
>>>
>>>
>>> ---------------------------
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/
>>>
>>>
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à