Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Votre #Wi-Fi n’est plus sûr ! Vs #KrackAttacks ?


mardi 17 octobre 2017

Un article publié aujourd’hui décrit comment n’importe quel réseau Wi-Fi basé sur le chiffrement WPA ou WPA2 peut être compromis. Si l’on tient compte du fait que WPA est la norme du Wi-Fi moderne, cela veut dire qu’en gros, presque tous les réseaux de Wi-Fi au monde sont vulnérables.

Les recherches sont plutôt compliquées, nous n’entrerons donc pas dans les détails et nous contenterons de souligner les découvertes principales.

…/…

Key Reinstallation Attacks

KRACK Attacks: Bypassing WPA2 against Android and Linux

Lire la suite…


Les réseaux WI-Fi gratuits peuvent rendre vos appareils vulnérables aux Optez pr la 4G/3G ds les lieux publics


BULLETIN D’ALERTE DU CERT-FR
Vulnérabilité dans le protocole WPA/WPA2
CERTFR-2017-ALE-014

Plusieurs vulnérabilités ont été découvertes dans WPA/WPA2. Il est possible lors de l’établissement d’une session de communication utilisant le protocole WPA/WPA2 d’interférer sur le mécanisme en quatre temps visant à assurer la confidentialité des échanges. Lors de cette phase d’initialisation, un utilisateur malveillant interceptant les communications entre un client et un point d’accès Wi-fi, peut amener le client à réutiliser des paramètres entrant en compte dans le chiffrement des données échangées. Cela peut permettre à un attaquant de provoquer une atteinte à la confidentialité ou à l’intégrité des données.

Par ailleurs, l’implémentation du protocole dans les logiciels wpa_supplicant rend l’exploitation de la vulnérabilité particulièrement aisée. Dans ces conditions il est notamment possible de rejouer des paquets réseau, d’injecter du contenu vers un client connecté en Wi-Fi et d’accéder à des communications confidentielles.

Si tous les clients utilisants WPA/WPA2 sont vulnérables à cette attaque, les objets objets connectés, les appareils sous Linux et Android sont particulièrement sensibles de par l’utilisation native de wpa_supplicant.

On notera qu’afin de pouvoir réaliser ces attaques sur WPA/WPA2 un attaquant doit nécessairement être à proximité du réseau Wi-Fi cible. De plus, il est à noter que ces attaques ne compromettent pas la clé Wi-Fi et qu’une modification de cette clé ne permet pas de se prémunir de l’attaque.
…/…


KRACK : plus de peur que de mal (pour l’instant) pour la faille WPA 2/WiFi

Votre #Wi-Fi n’est plus sûr ! Vs #KrackAttacks ?

Un article publié aujourd’hui décrit comment n’importe quel réseau Wi-Fi basé sur le chiffrement WPA ou WPA2 peut être compromis. Si l’on tient compte du fait que WPA est la norme du Wi-Fi moderne, cela veut dire qu’en gros, presque tous les réseaux de Wi-Fi au monde sont vulnérables.

Les recherches sont plutôt compliquées, nous n’entrerons donc pas dans les détails et nous contenterons de souligner les découvertes principales.

…/…

Key Reinstallation Attacks

KRACK Attacks: Bypassing WPA2 against Android and Linux

Lire la suite…


Les réseaux WI-Fi gratuits peuvent rendre vos appareils vulnérables aux Optez pr la 4G/3G ds les lieux publics


BULLETIN D’ALERTE DU CERT-FR
Vulnérabilité dans le protocole WPA/WPA2
CERTFR-2017-ALE-014

Plusieurs vulnérabilités ont été découvertes dans WPA/WPA2. Il est possible lors de l’établissement d’une session de communication utilisant le protocole WPA/WPA2 d’interférer sur le mécanisme en quatre temps visant à assurer la confidentialité des échanges. Lors de cette phase d’initialisation, un utilisateur malveillant interceptant les communications entre un client et un point d’accès Wi-fi, peut amener le client à réutiliser des paramètres entrant en compte dans le chiffrement des données échangées. Cela peut permettre à un attaquant de provoquer une atteinte à la confidentialité ou à l’intégrité des données.

Par ailleurs, l’implémentation du protocole dans les logiciels wpa_supplicant rend l’exploitation de la vulnérabilité particulièrement aisée. Dans ces conditions il est notamment possible de rejouer des paquets réseau, d’injecter du contenu vers un client connecté en Wi-Fi et d’accéder à des communications confidentielles.

Si tous les clients utilisants WPA/WPA2 sont vulnérables à cette attaque, les objets objets connectés, les appareils sous Linux et Android sont particulièrement sensibles de par l’utilisation native de wpa_supplicant.

On notera qu’afin de pouvoir réaliser ces attaques sur WPA/WPA2 un attaquant doit nécessairement être à proximité du réseau Wi-Fi cible. De plus, il est à noter que ces attaques ne compromettent pas la clé Wi-Fi et qu’une modification de cette clé ne permet pas de se prémunir de l’attaque.
…/…


KRACK : plus de peur que de mal (pour l’instant) pour la faille WPA 2/WiFi

Votre #Wi-Fi n’est plus sûr ! Vs #KrackAttacks ?

Un article publié aujourd’hui décrit comment n’importe quel réseau Wi-Fi basé sur le chiffrement WPA ou WPA2 peut être compromis. Si l’on tient compte du fait que WPA est la norme du Wi-Fi moderne, cela veut dire qu’en gros, presque tous les réseaux de Wi-Fi au monde sont vulnérables.

Les recherches sont plutôt compliquées, nous n’entrerons donc pas dans les détails et nous contenterons de souligner les découvertes principales.

…/…

Key Reinstallation Attacks

KRACK Attacks: Bypassing WPA2 against Android and Linux

Lire la suite…


Les réseaux WI-Fi gratuits peuvent rendre vos appareils vulnérables aux Optez pr la 4G/3G ds les lieux publics


BULLETIN D’ALERTE DU CERT-FR
Vulnérabilité dans le protocole WPA/WPA2
CERTFR-2017-ALE-014

Plusieurs vulnérabilités ont été découvertes dans WPA/WPA2. Il est possible lors de l’établissement d’une session de communication utilisant le protocole WPA/WPA2 d’interférer sur le mécanisme en quatre temps visant à assurer la confidentialité des échanges. Lors de cette phase d’initialisation, un utilisateur malveillant interceptant les communications entre un client et un point d’accès Wi-fi, peut amener le client à réutiliser des paramètres entrant en compte dans le chiffrement des données échangées. Cela peut permettre à un attaquant de provoquer une atteinte à la confidentialité ou à l’intégrité des données.

Par ailleurs, l’implémentation du protocole dans les logiciels wpa_supplicant rend l’exploitation de la vulnérabilité particulièrement aisée. Dans ces conditions il est notamment possible de rejouer des paquets réseau, d’injecter du contenu vers un client connecté en Wi-Fi et d’accéder à des communications confidentielles.

Si tous les clients utilisants WPA/WPA2 sont vulnérables à cette attaque, les objets objets connectés, les appareils sous Linux et Android sont particulièrement sensibles de par l’utilisation native de wpa_supplicant.

On notera qu’afin de pouvoir réaliser ces attaques sur WPA/WPA2 un attaquant doit nécessairement être à proximité du réseau Wi-Fi cible. De plus, il est à noter que ces attaques ne compromettent pas la clé Wi-Fi et qu’une modification de cette clé ne permet pas de se prémunir de l’attaque.
…/…


KRACK : plus de peur que de mal (pour l’instant) pour la faille WPA 2/WiFi