Bonjour à tous,
Quelques points pour faire un état des lieux rapide.
L'infrastructure est vulnérable dans les cas suivants :
- Si le 802.11r est activé (Fast BSS Roaming)
- Si les 80211v et/ou 802.11z sont activés
- Si la topologie du réseau WiFi comporte du Mesh
- Si la topologie du
>> Pierre Colombier a écrit :
>> Si j'ai bien compris le papier, la faille est dans le client, pas dans l'AP ?
C'est ce que j'avais compris aussi.
> Louis a écrit :
> non. Il y a 10 failles dont 9 côté client et une côté AP.
Tu as un lien ? J'avais l'impression que la vulnérabilité n'était que s
non. Il y a 10 failles dont 9 côté client et une côté AP.
Il faut patcher les clients et les AP (ou désactiver 802.11r sur l'AP).
Savez-vous si il y aurait des moyens de détecter un client qui utilise un
algorithme WPA/WPA2 non patché et donc de lui interdire l'accès à l'AP ?
Louis
Le 19 octobr
Si j'ai bien compris le papier, la faille est dans le client, pas dans
l'AP ?
On 18/10/2017 14:39, randria.nicolas wrote:
Pour info, le papier original est ici:
https://papers.mathyvanhoef.com/ccs2017.pdf
Les maintainers de wpa_supplicant on corrigé la faille dans la derniere MAJ.
Le 18/10/
Pour info, le papier original est ici:
https://papers.mathyvanhoef.com/ccs2017.pdf
Les maintainers de wpa_supplicant on corrigé la faille dans la derniere MAJ.
Le 18/10/2017, Jérôme BERTHIER a écrit :
> Le 18/10/2017 à 13:29, David Ponzone a écrit :
>> Pour ceux qui ont pas encore vu, grosse fail