Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : rejeu de paquet WPA TKIP

août 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut rejouer certains paquets utilisant la Qualité de
Service sur un réseau WiFi chiffré par WPA TKIP.

Gravité : 1/4

Date création : 04/08/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Les réseaux WiFi peuvent utiliser l’extension 802.11e (QoS,
Qualité de Service) qui modifie la couche MAC (Media Access
Control) des paquets.

WPA (Wi-Fi Protected Access) utilise un chiffrement TKIP (Temporal
Key Integrity Protocol), qui fait varier la clé pour chaque
paquet. TKIP ne prend pas en compte le champ QoS, et utilise
uniquement le champ TID (Traffic Identifier).

Lorsqu’il n’y a pas de QoS, le TID (Traffic Identifier) vaut zéro.
Le chiffrement d’un paquet sans QoS est donc le même que le
chiffrement d’un paquet avec QoS et le TID 0. Cependant, le noyau
Linux utilise des clés TKIP qui ne varient pas de manière
synchronisée pour traiter ces deux cas. Un attaquant peut alors
rejouer un paquet QoS+TID0 comme étant un paquet sans QoS.

Un attaquant peut donc rejouer certains paquets utilisant la
Qualité de Service sur un réseau WiFi chiffré par WPA TKIP.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-rejeu-de-paquet-WPA-TKIP-10889


Voir les articles précédents

    

Voir les articles suivants