VRAI
- Cette faille concerne la phase 3 de l'échange 4Way exchange servant a la définition de la clé d'encryption des données. - La faille permet seulement de récupérer les paquets d'un client particulier. - C'est surtout le client qui doit être patché pour corriger cette faille. MYTH - Ce n'est pas un crack du protocole a progrement parlé, on ne récupère pas de clé PSK, de Credentiels, de Passwords, on ne peut pas pénétrer un réseau... - Et non, les réseaux publics ne sont pas concernés par cette faille : - ils n'utilisent pas de WPA2, mais une authentification mode OPEN - il n'ya pas de cryptage niveau 2 (payload) dans ce cas, - la sécurité se fait au niveau session/application , par du HTTPS par exemple - donc rien de nouveaux sur ces accès - on ne récupère pas de références bancaires ou des mails plus facilement qu'avant. VRAI Un point un peu plus critique pour les Réseaux MESH : Dans ces réseaux , le 4way se fait entre deux AP (une étant root, l'autre cliente), donc dans ce cas l'écoute d'un flux qui peut représenter le flux complet d'une entreprise, peut s'avérer extrêmement critique, il est donc très important de patcher vos équipements support du mesh. D'un autre côté si votre lien MESH est stable, ne tombe pas, et que vous le monitorez, le risque est faible, ou plutôt Le 4WAY handshake survient à l'établissement du lien, donc le hack ne pourra pas se faire en "toute discrétion"... Les sources interessantes : Le sites créés par les chercheurs qui ont révélé la faille :https://www.krackattacks.com/ Le Blog de mojonetworks, le plus claire pour moi : http://blog.mojonetworks.com wifi Training qui détail les clients concernés et pourquoi : https://wifitraining.com L'excellent blog d'Andrew Von Naghy: http://www.revolutionwifi.net Et enfin, LE post indispensable de François Vergès : http://www.semfionetworks.com
0 Commentaires
|
|