Magazine High tech

Hole196 : confirmations...

Publié le 29 juillet 2010 par Sid

FUD

A

lors que le "BlackHat Arsenal" consacré à la soit-disant vulnérabilité sur WPA2 levée par Airtight suit son cours, les détails commencent à sortir. C'est d'abord, Matthiew Gast qui ouvre le feu en décorticant le problème au regard du standard. Ensuite, c'est au tour de Glenn Fleishman de finalement lâcher le morceau sur Ars Technica.

Conclusion : ça confirme ce que j'en pensais, à savoir que c'est un bon gros FUD comme BlackHat nous en sort régulièrement. Une trouvaille certes intéressante, mais qui n'a rien de la découverte de l'année non plus...

Le fameux Hole196 ne serait donc finalement qu'une pauvre injection d'ARP cache poisoning sur WPA/WPA2 exploitant la connaissance de la GTK. La corruption ayant pour effet d'envoyer les paquets impacté vers la station de l'attaquant qui peut alors les lire et agir dessus. Comme le permet n'importe quelle attaque aboutissant à une redirection de trafic.

Les points techniques que j'exposais et ma conclusion restent donc valables : rien de plus que ce qu'un utilisateur légitime du réseau ne pouvait déjà faire. La discrétion en plus, mais en se trouvant restreint aux stations associées à l'AP visé[1].

Côté PTK, rien, bien évidemment. S'agit-il d'une mauvaise citation du journaliste, ou d'une formulation volontairement ambigüe de l'auteur ? Bonne question. Toujours est-il que la clé n'est pas transmise à l'attaquant. Elle reste bien au chaud là où elle est censée rester...

Rien de comparable en tout cas avec les travaux de Beck et Tews sur TKIP. Pas de quoi couler la sécurité Wi-Fi. Pas de quoi remettre en cause WPA2. Bref, pas de quoi en faire tout un plat... Ou trois billets ;)

Notes

[1] On ne peut en particulier pas attaquer la partie filaire...


Retour à La Une de Logo Paperblog

A propos de l’auteur


Sid 341 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Dossier Paperblog