Bonjour à tous,
Quelques points pour faire un état des lieux rapide.
L'infrastructure est vulnérable dans les cas suivants :
- Si le 802.11r est activé (Fast BSS Roaming)
- Si les 80211v et/ou 802.11z sont activés
- Si la topologie du réseau WiFi comporte du Mesh
- Si la topologie du
>> Pierre Colombier a écrit :
>> Si j'ai bien compris le papier, la faille est dans le client, pas dans l'AP ?
C'est ce que j'avais compris aussi.
> Louis a écrit :
> non. Il y a 10 failles dont 9 côté client et une côté AP.
Tu as un lien ? J'avais l'impression que la vulnérabilité n'était que s
non. Il y a 10 failles dont 9 côté client et une côté AP.
Il faut patcher les clients et les AP (ou désactiver 802.11r sur l'AP).
Savez-vous si il y aurait des moyens de détecter un client qui utilise un
algorithme WPA/WPA2 non patché et donc de lui interdire l'accès à l'AP ?
Louis
Le 19 octobr
Si j'ai bien compris le papier, la faille est dans le client, pas dans
l'AP ?
On 18/10/2017 14:39, randria.nicolas wrote:
Pour info, le papier original est ici:
https://papers.mathyvanhoef.com/ccs2017.pdf
Les maintainers de wpa_supplicant on corrigé la faille dans la derniere MAJ.
Le 18/10/
Pour info, le papier original est ici:
https://papers.mathyvanhoef.com/ccs2017.pdf
Les maintainers de wpa_supplicant on corrigé la faille dans la derniere MAJ.
Le 18/10/2017, Jérôme BERTHIER a écrit :
> Le 18/10/2017 à 13:29, David Ponzone a écrit :
>> Pour ceux qui ont pas encore vu, grosse fail
Le 18/10/2017 à 13:29, David Ponzone a écrit :
Pour ceux qui ont pas encore vu, grosse faille trouvée dans WPA2.
Mikrotik a corrigé:
https://forum.mikrotik.com/viewtopic.php?f=21&t=126695
Meraki aussi:
https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulnerability-disclosed-for-wireless-n
Je crois que le collègue sur place a dû le repasser au firmware-1, mais je
vais essayer de me renseigner afin d'en savoir plus.
2017-10-18 14:01 GMT+02:00 David Ponzone :
> Tiens, j'ai mis à jour plusieurs dizaines de MR hier, sans souci.
> Et depuis des années elles sont en MAJ automatique, sans
Tiens, j'ai mis à jour plusieurs dizaines de MR hier, sans souci.
Et depuis des années elles sont en MAJ automatique, sans jamais le moindre
problème (je touche du bois).
L'AP émet le SSID de debug maintenant ou rien du tout ?
Le 18 oct. 2017 à 13:56, Philippe Sainte-Marie a écrit :
> On a fait
On a fait ça (désactiver le 802.11r) sur nos MR52.
La màj Meraki sur un AP dans notre bureau de NY l'a ... "brické".
Je découvre Meraki depuis peu et j'ai l'impression qu'il faut être prudent
sur les màj.
2017-10-18 13:52 GMT+02:00 David RIBEIRO :
> Salut,
>
> De ce que j'ai compris c'est sur le
Salut,
De ce que j'ai compris c'est sur le roaming que la faille s'applique donc
si ton équipement ne supporte pas le 802.11r pas de souci.
David
2017-10-18 13:29 GMT+02:00 David Ponzone :
> Pour ceux qui ont pas encore vu, grosse faille trouvée dans WPA2.
>
> Mikrotik a corrigé:
> https://foru
Pour ceux qui ont pas encore vu, grosse faille trouvée dans WPA2.
Mikrotik a corrigé:
https://forum.mikrotik.com/viewtopic.php?f=21&t=126695
Meraki aussi:
https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulnerability-disclosed-for-wireless-networks/
---
Liste de d
11 matches
Mail list logo