[technique] faille important sur le protocole wifi "krackattack"

bikepunk keupont at no-log.org
Ven 27 Oct 15:00:06 CEST 2017


Avis à celles et ceux qui voudraient faire des tests avec openWRT et AirOS 6


-------- Forwarded Message --------
Subject: [membres-FFDN] Fwd: Réseaux FAImaison et faille important sur
le protocole wifi "krackattack"
Date: Fri, 20 Oct 2017 08:30:35 -0000
From: Jocelyn Delalande <jocelyn at delalande.fr>
Reply-To: membres at lists.ffdn.org
To: membres <membres at ffdn.org>

Pour info (des fois que vous viviez dans une grotte), et car je
sais que nous sommes de nombreuses assos à utiliser ces mêmes
matos…

-------- Original Message --------
Date: Fri, 20 Oct 2017 08:22:37 -0000
Subject: Réseaux FAImaison et faille important sur le protocole
wifi "krackattack" From: Jocelyn Delalande <jocelyn at delalande.fr>
To: wifi-stfelix <wifi-stfelix at faimaison.net>


Dominique Malinge wrote:
> Bonjour,
> 
> Lu dans Ouest-France du 17/10/2017:
> 
> https://www.ouest-france.fr/high-tech/internet/faille-dans-les-reseaux-wifi-ressortez-vos-bons-vieux-cables-rj45-5319006
> 
> 
> Quelqu’un a-t-il des infos sur cette faille ?

Merci d'ammener ce sujet ici :-). Je surveille ça depuis quelques
jours. La source « officielle » est ici
https://www.krackattacks.com/

**Concernant les « box » FAImaison, TP-LINK WR841N sous OpenWRT**

> Les box(es) FAIMaison sont-elles concernées ?

*Selon ce que j'en ai compris, les failles s'exploitent depuis
les clients (ordinateurss, ordiphones…), la priorité doit donc
être à la mise sur la mise à jour de ces derniers*, voici un état
des lieux de quels constructeurs/éditeurs ont mis à jour leur
logiciels :

https://char.gd/blog/2017/wifi-has-been-broken-heres-the-companies-that-have-already-fixed-it

(en gros on peut dès à présent mettre à jour les GNU/linux et
windows, pour les produits apple et android, ça ne devrait pas
tarder à être publié… Sauf pour les smartphones pour lesquels les
constructeurs ne publient jamais de mise à jour…).

Cela dit, même si l'exploitation de la faille cible les clients,
les points d'accès (typiquement nos box) peuvent être mis à jour,
pour limiter les dégats sur les clients qui s'y connectent. Nous
utilisons le système OpenWRT sur les « box » abonnés. Le
correctif n'est pas encore publié pour ce système, mais c'est en
cours, cf
https://forum.openwrt.org/viewtopic.php?pid=366871#p366871

Petite note au passage, heureusement que nous avons remplacé le
logiciel interne (firmware) par une alternative en logiciel libre
et non laissé celui « officiel » de TP-Link, car ça n'est pas
encore clair si tous les appareils, y compris ceux datant de plus
de 6 mois recevront une mise à jour…¹.

**Concernant les « antennes » extérieures : gamme Ubiquiti AirMax
sous AirOS**

Un Correctif est sorti mardi avec la version 6.1.2 du système
AirOS, cf
https://dl.ubnt.com/firmwares/XN-fw/v6.1.2/changelog.txt

Certaines antennes ayant le rôle de client (« station » dans le
jargon wifi), **il faut impérativement procéder aux mises à jour
de toutes les antennes sur les réseaux de quartier**.

Je ne suis pas sur Nantes, je préfère ne pas faire ça à distance,
ça serait chouette si des gens sur place pouvaient organiser ça
(ça n'est pas très long, mais ça demande au moins une personne
qui sait prendre la main sur les antennes).

Bonne journée,

Jocelyn

¹ http://www.tp-link.fr/faq-1970.html

-------------- section suivante --------------
Une pièce jointe autre que texte a été nettoyée...
Nom: signature.asc
Type: application/pgp-signature
Taille: 819 octets
Desc: OpenPGP digital signature
URL: <http://lists.tetaneutral.net/pipermail/technique/attachments/20171027/0102fe1c/attachment.sig>


Plus d'informations sur la liste de diffusion technique