(20/07/2020, 16:05:00)Woofy a écrit : L'investissement, ce n'est pas que le coup des licences, mais aussi du temps que tu y passes, du matériel à acheter si celui que tu as déjà ne gère pas tout ça. Le temps passé à la mise en place, puis à l'exploitation et à la maintenance. Un système plus complexe demande toujours un peu plus de temps à être géré.
Pour les attaques sur WPA2, hormis Kraack, et des faiblesses du WPS (qui se désactive) je ne vois pas. Mais le protocole n'est pas cassé, il souffre de faiblesses d'implémentations. Mais si tu penses à autre choses je suis preneur.
il n'y a pas grand chose compatible WPA3 encore, si ?
Enfin, ton KNX, il est sur un réseau séparé et tu appliques bien la politique de défense en profondeur couches par couches. Donc depuis ta zone KNX, tu ne fais pas confiance à ta zone non KNX. Ou tu met du KNX Secure dans ce cas.
Des techniques tu en as plein, que ce soit des vulnés connues comme krack ou kr00ck, des CVE en pagailles sur du matériel et/ou des chips, du simple bruteforce. C'est pas le nombre de techniques qui manque.
Je ne prône pas WPA3, je prône le sans Wifi, ou du moins la segmentation des Wifis avec le reste du réseau filaire.
(20/07/2020, 16:30:53)Du21 a écrit :Pourquoi ?(17/07/2020, 20:13:09)R4v3n a écrit : [quote pid='48344' dateline='1594978145']
et reste largement suffisant pour une protection d'un réseau résidentiel. Ou même pour une TPE ou une petite PME.
Pas à mon goût (et en TPE/PME le wifi devrait être interdit).
[/quote]
Si tu te poses encore la question de pourquoi, c'est que tu n'as toujours pas compris que le Wifi reste une porte avec une clé dessus.