wpa2

  • Hotspot : ouvert et crypté ?

    Comment proposer une connexion sécurisée à un hotspot WiFi sans devoir afficher le code publiquement, sans devoir avoir un échange verbal avec l’utilisateur potentiel ? C’est relativement simple : générez un réseau avec par exemple le nom Hotspot_gratuit et attribuez lui une page d’accueil du genre : Hotspot WiFi connectez-vous svp au réseau Hotspot_wifipak clé de cryptage wifisecurise. et surtout bloquez toute possibilité de surf depuis ce réseau non sécurisé. Ainsi, l’utilisateur du hotspot va se déconnecter, chercher le réseau sécurisé Hotspot_wifipak, s’y…

  • WiFi : l’ANSSI conseille

    Destinée au grand public, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) publie des recommandations expliquant comment sécuriser une connexion WiFi et le réseau du domicile. Je retiens quelques phrases clé : le WEP, dont la clé (mot de passe d’accès) est cassable en moins d’une minute.  le WPS qui simplifie l’authentification d’un terminal sur un réseau WPA2 (par code PIN par exemple) mais ré-introduit une vulnérabilité importante qui en réduit fortement le niveau de sécurité. Vous trouverez d’autres pépites en lisant le…

  • WiFi non sécurisé ? La Police va vous prévenir !

    Non ce n’est pas en France que cette histoire se passe, pays où le sinistre président agité préfère s’orienter vers le tout répressif, mais en Australie, et plus précisement dans l’état du Queensland : la police a décidé d’avertir les citoyens dont le réseau WiFi ne serait pas ou peu sécurisé. Adieu donc le WiFi ouvert ou les cryptages WEP. Le projet dénommé War Driving consiste à effectuer des patrouilles dans les zones résidentielles et commerciales, de façon à identifier les…

  • |

    De la sécurité des Hotspots

    Une réflexion intéressante ce matin sur le site de Cnis-Mag, s’interrogeant sur la sécurité des hotspots gratuits et sans cryptage. En effet, toutes les trames passent en clair : email, mots de passe, cookies, tout est mis à la disposition de qui veut bien écouter, avec les bons outils. Or, si c’est peu risqué pour Mme Michu qui ira lire les dernières  infos people sur Images Immondes, Glagla, ou Fonce Dimanche, cela présente un risque potentiel important pour le commercial…

  • Faille dans le WPA2

    Il semblerait qu’une faille dans le WPA2 ait été découverte, c’est ce qu’indique Sohail Ahmad, un chercheur en sécurité d’AirTight. Il s’agirait d’une faille de type man in the middle, dénommée Hole196, qui suppose qu’un utilisateur se place « au milieu » d’une liaison. Cet utilisateur, dument reconnu par le réseau, pourra décrypter la clé WPA2 et visualiser les trames d’autres utilisateurs, chercher des failles dans leurs modules WiFi et éventuellement y installer des logiciels espions. Cette faille sera présentée lors du…

  • WPA cracké en 1 minute !

    Lors des premières attaques pour casser le cryptage d’une liaison WiFi protégée en WPA, il fallait compter une quinzaine de minutes… Désormais, c’est environ 1 minute, grâce ou à cause de chercheurs Japonais. Leur méthode ? Avoir trouvé une méthode pour lire les échanges cryptés entre des ordinateurs et certains types de routeurs utilisant le WPA (WiFi Protected Access). L’attaque a été conçue par Toshihiro Ohigashi de l’Université d’Hiroshima et Masakatu Morii de l’Université de Kobe Plus de détails seront…