Bonjour à tous, Quelques points pour faire un état des lieux rapide.
L'infrastructure est vulnérable dans les cas suivants : - Si le 802.11r est activé (Fast BSS Roaming) - Si les 80211v et/ou 802.11z sont activés - Si la topologie du réseau WiFi comporte du Mesh - Si la topologie du réseau WiFi comporte des liens PtP - Si vous êtes dans un cas de faille, le fait de faire du TKIP (au lieu du CCMP) ajoute un risque d'injection de trames Concernant la partie device, voici ce qu'il faut savoir : - La quasi totalité des équipements Windows et une bonne partie des équipements iOS ne sont pas vulnérables dans la mesure où les OS eux-mêmes interdisaient déjà les Retry sur le message 3 du handshake WPA/WPA2 (c'est à dire l'objectif de la faille) - Les terminaux Androïd sont quasiment tous vulnérables - Les devices deviennent vulnérables s'ils se mettent en mode ad-hoc - Les devices sont vulnérables s'ils émettent en multicast et/ou en broadcast - Le driver unix wpa_supplicant a été mis à jour récemment pour corriger la faille Des deux côtés le mot d'ordre est donc de mettre à jour :) Adrien. Le 19 octobre 2017 à 18:16, Michel Py <mic...@arneill-py.sacramento.ca.us> a écrit : > >> Pierre Colombier a écrit : > >> Si j'ai bien compris le papier, la faille est dans le client, pas dans > l'AP ? > > C'est ce que j'avais compris aussi. > > > Louis a écrit : > > non. Il y a 10 failles dont 9 côté client et une côté AP. > > Tu as un lien ? J'avais l'impression que la vulnérabilité n'était que si > on utilise un lien d'AP à AP. > > Michel. > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/