non. Il y a 10 failles dont 9 côté client et une côté AP. Il faut patcher les clients et les AP (ou désactiver 802.11r sur l'AP).
Savez-vous si il y aurait des moyens de détecter un client qui utilise un algorithme WPA/WPA2 non patché et donc de lui interdire l'accès à l'AP ? Louis Le 19 octobre 2017 à 16:12, Pierre Colombier <pcdw...@pcdwarf.net> a écrit : > Si j'ai bien compris le papier, la faille est dans le client, pas dans > l'AP ? > > > > > On 18/10/2017 14:39, randria.nicolas wrote: > >> Pour info, le papier original est ici: >> https://papers.mathyvanhoef.com/ccs2017.pdf >> >> Les maintainers de wpa_supplicant on corrigé la faille dans la derniere >> MAJ. >> >> Le 18/10/2017, Jérôme BERTHIER<j...@laposte.net> a écrit : >> >>> Le 18/10/2017 à 13:29, David Ponzone a écrit : >>> >>>> Pour ceux qui ont pas encore vu, grosse faille trouvée dans WPA2. >>>> >>>> Mikrotik a corrigé: >>>> https://forum.mikrotik.com/viewtopic.php?f=21&t=126695 >>>> >>>> Meraki aussi: >>>> https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulne >>>> rability-disclosed-for-wireless-networks/ >>>> >>>> >>>> --------------------------- >>>> Liste de diffusion du FRnOG >>>> http://www.frnog.org/ >>>> >>> Salut, >>> >>> 9 failles sur 10 sont à corriger côté client semble-t-il. >>> >>> ça risque laisser pas mal de monde vulnérable un bon moment... >>> >>> Un billet Cisco donne un peu de contexte (et de précisions sur l'impact >>> de leur côté) : >>> https://gblogs.cisco.com/fr/zzfeatured/wpa-wpa2-this-is-not-the-end/ >>> >>> A+ >>> >>> -- >>> Jérôme BERTHIER >>> >>> >>> --------------------------- >>> Liste de diffusion du FRnOG >>> http://www.frnog.org/ >>> >>> >> --------------------------- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ >> > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/