[quote=“universal_tonton, post:14, topic: 28411”]Oui, mais se brancher chez toi et saturer ton switch, cela demande un peu plus de boulot que déployer la rue en bas de ton immeuble…
Certes, le WEP, ce n’est pas bcp mieux, mais c’est toujours mieux que rien.
PS : Regarde si tu peux faire du TKIP avec le WEP. Normalement, le TKIP est spécifique à WPA mais il est entièrement compatibles avec le WEP et il me SEMBLE qu’on peut l’appliquer à ce dernier. L’avantage de TKIP par rapport au WEP simple, c’est que les clés sont renouvelées tous les 10000 paquets. Même si l’algorithme reste “faible” (RC4), le niveau de sécirité atteint est tout à fait acceptable pour un réseau domestique.[/quote]
Le WEP, ca se casse, de toutes facons. (et non, on peut pas faire de TKIP en WEP).
Par contre, je m’insurge : RC4 est un très bon algo de chiffrement a flots (ou de flux). Juste que les ingés qui on concu le wifi ont fait ca comme des sagouins, et ont utilisé un algo de chiffrement a flots au lieu d’utiliser un algo de chiffrement en blocs.
En effet, le propre du chiffrement a flot, c’est qu’une clé est censée être à usage unique, pour chiffrer un flot continu, et ces cons réutilisent la même clé (modulée, OK, mais avec une modulation publique) pour chiffrer les paquets. Pire, c’est cette modulation qui va générer des failles dans le systeme en produisants de cas “limites” (d’ailleurs, certains AP pros ont été mis à jour afin d’éviter ces cas limites évitant grandement les attaques avec les outils des skiddies).
Pour ce qui est du nombre de paquets, il en faut effectivement plus de 10000 pour casser facilement une clé WEP, et c’est cette propriété qu’utilise WPA/TKIP, mais il est aussi très aisé pour un attaquant de générer artificiellement du trafic utilile. (Le coup classique : chopper une requette ARP - taille facilement repérable - et la répeter).
La solution adoptée me parrait pas si mal. A ceci que je conseillerais a mes utilisateurs de n’utiliser que des protocoles applicatifs sécurisés. C’est en gros ce qui est fait chez nous, à la fac : les APs sont publics. Mais mis a part le http (qui est proxié de manière transparentent), seuls passent les ports sécurisés. (ssh, https, pop3s, smtps, imaps …). Après, faut faire comprendre aux utilisateurs que le web non sécurisé peux être sniffé et qu’ils doivent faire attention.
Si vraiment il y’a besoin de plus de flexibilité :
- IPSec (direct)
- Tunnels (PPTP, ou L2TP/IPsec)
Si t’es interressé sur la solution l2tp/ipsec, on peux regarder ensemble. J’ai monté y’a pas longtemps un serveur l2tp (sans ipsec) pour d’autres besoins, et ca m’interresserai d’experimenter ca.