Re: Fwd: [FRnOG] [TECH] Faille WPA2

2017-10-20 Par sujet A Gaillard
Bonjour à tous,

Quelques points pour faire un état des lieux rapide.

L'infrastructure est vulnérable dans les cas suivants :

   - Si le 802.11r est activé (Fast BSS Roaming)
   - Si les 80211v et/ou 802.11z sont activés
   - Si la topologie du réseau WiFi comporte du Mesh
   - Si la topologie du réseau WiFi comporte des liens PtP
   - Si vous êtes dans un cas de faille, le fait de faire du TKIP (au lieu
   du CCMP) ajoute un risque d'injection de trames

Concernant la partie device, voici ce qu'il faut savoir :

   - La quasi totalité des équipements Windows et une bonne partie des
   équipements iOS ne sont pas vulnérables dans la mesure où les OS eux-mêmes
   interdisaient déjà les Retry sur le message 3 du handshake WPA/WPA2 (c'est
   à dire l'objectif de la faille)
   - Les terminaux Androïd sont quasiment tous vulnérables
   - Les devices deviennent vulnérables s'ils se mettent en mode ad-hoc
   - Les devices sont vulnérables s'ils émettent en multicast et/ou en
   broadcast
   - Le driver unix wpa_supplicant a été mis à jour récemment pour corriger
   la faille


Des deux côtés le mot d'ordre est donc de mettre à jour :)

Adrien.

Le 19 octobre 2017 à 18:16, Michel Py 
a écrit :

> >> Pierre Colombier a écrit :
> >> Si j'ai bien compris le papier, la faille est dans le client, pas dans
> l'AP ?
>
> C'est ce que j'avais compris aussi.
>
> > Louis a écrit :
> > non. Il y a 10 failles dont 9 côté client et une côté AP.
>
> Tu as un lien ? J'avais l'impression que la vulnérabilité n'était que si
> on utilise un lien d'AP à AP.
>
> Michel.
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: Fwd: [FRnOG] [TECH] Faille WPA2

2017-10-19 Par sujet Michel Py
>> Pierre Colombier a écrit :
>> Si j'ai bien compris le papier, la faille est dans le client, pas dans l'AP ?

C'est ce que j'avais compris aussi.

> Louis a écrit :
> non. Il y a 10 failles dont 9 côté client et une côté AP.

Tu as un lien ? J'avais l'impression que la vulnérabilité n'était que si on 
utilise un lien d'AP à AP.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: Fwd: [FRnOG] [TECH] Faille WPA2

2017-10-19 Par sujet Louis
non. Il y a 10 failles dont 9 côté client et une côté AP.

Il faut patcher les clients et les AP (ou désactiver 802.11r sur l'AP).

Savez-vous si il y aurait des moyens de détecter un client qui utilise un
algorithme WPA/WPA2 non patché et donc de lui interdire l'accès à l'AP ?

Louis

Le 19 octobre 2017 à 16:12, Pierre Colombier  a écrit :

> Si j'ai bien compris le papier, la faille est dans le client, pas dans
> l'AP ?
>
>
>
>
> On 18/10/2017 14:39, randria.nicolas wrote:
>
>> Pour info, le papier original est ici:
>> https://papers.mathyvanhoef.com/ccs2017.pdf
>>
>> Les maintainers de wpa_supplicant on corrigé la faille dans la derniere
>> MAJ.
>>
>> Le 18/10/2017, Jérôme BERTHIER a écrit :
>>
>>> Le 18/10/2017 à 13:29, David Ponzone a écrit :
>>>
 Pour ceux qui ont pas encore vu, grosse faille trouvée dans WPA2.

 Mikrotik a corrigé:
 https://forum.mikrotik.com/viewtopic.php?f=21=126695

 Meraki aussi:
 https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulne
 rability-disclosed-for-wireless-networks/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

>>> Salut,
>>>
>>> 9 failles sur 10 sont à corriger côté client semble-t-il.
>>>
>>> ça risque laisser pas mal de monde vulnérable un bon moment...
>>>
>>> Un billet Cisco donne un peu de contexte (et de précisions sur l'impact
>>> de leur côté) :
>>> https://gblogs.cisco.com/fr/zzfeatured/wpa-wpa2-this-is-not-the-end/
>>>
>>> A+
>>>
>>> --
>>> Jérôme BERTHIER
>>>
>>>
>>> ---
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/
>>>
>>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: Fwd: [FRnOG] [TECH] Faille WPA2

2017-10-19 Par sujet Pierre Colombier
Si j'ai bien compris le papier, la faille est dans le client, pas dans 
l'AP ?




On 18/10/2017 14:39, randria.nicolas wrote:

Pour info, le papier original est ici:
https://papers.mathyvanhoef.com/ccs2017.pdf

Les maintainers de wpa_supplicant on corrigé la faille dans la derniere MAJ.

Le 18/10/2017, Jérôme BERTHIER a écrit :

Le 18/10/2017 à 13:29, David Ponzone a écrit :

Pour ceux qui ont pas encore vu, grosse faille trouvée dans WPA2.

Mikrotik a corrigé:
https://forum.mikrotik.com/viewtopic.php?f=21=126695

Meraki aussi:
https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulnerability-disclosed-for-wireless-networks/


---
Liste de diffusion du FRnOG
http://www.frnog.org/

Salut,

9 failles sur 10 sont à corriger côté client semble-t-il.

ça risque laisser pas mal de monde vulnérable un bon moment...

Un billet Cisco donne un peu de contexte (et de précisions sur l'impact
de leur côté) :
https://gblogs.cisco.com/fr/zzfeatured/wpa-wpa2-this-is-not-the-end/

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/