Cassons le cryptage WPA - Crack

Transcription

Cassons le cryptage WPA - Crack
Sécurité
WiFi
Cassons le cryptage WPA,
sécurisons le WiFi
Régis Senet
[email protected]
La démocratisation des appareils WiFi (Wireless Fidelity) a grandement
simplifié le déploiement des petits réseaux professionnels et domestiques.
Grâce à cette technologie, il est désormais possible d'interconnecter
de nombreux appareils informatiques sans avoir à réaliser le moindre
perçage, ou passer le moindre câble.
P
oussés par cette relative simplicité d'installation ainsi que par des prix très abordables, les
réseaux sans ont rencontré le succès que l'on
connaît actuellement. Ce succès du sans fil entraine la vulgarisation des attaques contre les réseaux sans
fil conduisant ainsi à parler d’une nouvelle génération de
hacker appelé WHacker pour Wireless Hacker. Cassons le
cryptage WPA, sécurisons le WiFi. Afin de sécuriser les
transmissions de données sur le WiFi, face aux faiblesses
du protocole WEP, le WPA a été mis au point. L'objectif de
cet article est de vous présenter le fonctionnement du WPA,
ses failles et comment les éviter.
Le WPA
Le WPA (pour WiFi Protected Acess) est une technologie
de cryptage de données permettant de sécuriser les réseaux
sans-fil apparue en 2003.
Développé par l'IEEE (Institute of Electrical & Electronics Engineers) pour combler les nombreuses et sévères
faiblesses du WEP, le WPA offre une sécurité nettement
supérieure par rapport au WEP et met fin à la faille des IV
(Vecteurs d'Initialisation).
62
Linux+ 2/2009
Cette fois, la clef de chiffrement est renouvelée dynamiquement à intervalles réguliers grâce à l’un de ses points
forts qui est le TKIP (Temporal Key Integrity Protocol), qui
initialise une rotation des clés de cryptage tous les 10 Ko de
données.
Tout comme le protocole WEP, le WPA assure l'encryptage
des données durant leur transfert ainsi que leur intégrité grâce
à l'algorithme Michael qui génère un hashage MIC (Message
Integrity Code) de 8 octets. Ce hashage est placé dans la partie
Data de la trame puis crypté par l'algorithme RC4.
Ce qu'il faut savoir...
Notions de base des protocoles TCP/IP et du WiFi.
Cet article explique...
•
•
•
Comment fonctionne le protocole WPA.
Les failles du protocole WPA.
Les attaques possibles.
Sécurité
WiFi
L'intégration d'un compteur de trame géré
également par l'algorithme Michael permet de
fournir une protection contre les injections de
trames. De plus, par opposition au WEP avec
un vecteur d'initialisation de 24 bits, le WPA
avec TKIP utilise un vecteur d'initialisation
de 48 bits.
En 2005, le WPA2 a vu le jour apportant
quelques améliorations. L'implémentation
du cryptage AES (Advanced Encryption
Standard) améliore en effet le niveau de
sécurité comparé à TKIP alors que les temps
de latence au niveau de l'échange des clés
ont été réduits. En effet, théoriquement, le
cryptage des données a un impact négatif sur
les performances d'un réseau WiFi. Dans la
pratique, on constate que le temps de transfert d'un fichier est quasi identique quelle que
soit la configuration et le cryptage choisis
(Tableau 1).
La théorie
Microsoft). L’authentification repose pour le grand public. La configuration du WPAsur le même procédé qu’EAP-TLS.
PSK commence par la détermination d'une clé
statique ou passphrase tout comme le WEP. A la
Comme nous avons pu le voir précédemment, différence du WEP, le WPA va utiliser TKIP pour
une variante du WPA est le WPA-PSK (Pre Sha- faire une rotation des clés. Nous allons décrire
red Key). WPA-PSK est donc une version sim- une séquence de connexion en utilisant le mode
plifiée du WPA pour une utilisation personnelle PSK (mode qui se retrouve le plus souvent).
Tableau 1. Différence des durées de transfert suivant le cryptage
Sécurité
Durée du transfert
Sans cryptage
2 min 09
WEP 128 bits
2 min 16
WPA-PSK
2 min 14
�������������������������
�����������������������������������
����������������������������
Le chiffrage de la liaison est une chose,
l'authentification en est une autre. Bien que ces
���������
���������
����������������
��������������
deux étapes soient intimement liées, ces deux
���������
���������
processus sont à différencier. L'authentification
est un mécanisme qui permet d’autoriser ou non
�������
�������
l'arrivée d'un nouvel utilisateur sur le réseau sans
fil. Grâce au WPA, plusieurs moyens d’authentiFigure 1. Mécanisme de création des clés WPA
fication sont mis à notre disposition tels que:
Grand public:
•
•
�����������������
�������������
������������
PSK (Pre Shared Key) – PSK est la moins
sécurisée des méthodes d'authentification.
Pour s'authentifier, l'utilisateur fournit
une clef réseau composée de caractères
alphanumériques. Cette solution est
largement utilisée avec les équipements
grand public en raison de sa simplicité Figure 2. Capture des paquets avec Airodump
d'utilisation.
Professionnel:
• Serveur radius – A l'origine, le protocole WPA fut conçu pour fonctionner
avec un serveur radius. Dans la pratique, ce serveur s’exécute sur un ordinateur dédié à la gestion des accès.
• EAP-TLS – Cette autre méthode Figure 3. Injection de paquets avec Aireplay
d'authentification repose sur un certificat. Dans la pratique, l'administrateur du réseau va vous remettre un fichier informatique contenant une clef
personnelle (certificat). Pour obtenir
l'autorisation d'accéder au réseau,
vous devrez soumettre votre certificat
à un logiciel de gestion d'accès.
• MSCHAP: EAP-TLS – MSCHAP
est un procédé d'authentification basé
sur la gestion des droits d'Active Directory (système d'annuaire de chez Figure 4. Cassage de la clé WPA avec Aircrack
www.lpmagazine.org
63
Sécurité
WiFi
Séquence de connexion:
récupérer le SSID, le seul inconnu pour pouvoir
générer le PMK sera par conséquent le pass• Initialisation de la connexion entre les 2 phrase. Il est donc nécessaire voire primordial
interfaces réseau.
de choisir un passphrase complexe qu’il n’est
• Authentification et Distribution de la PMK pas possible de retrouver dans un dictionnaire de
(Pair-wise Master Key).
données du fait que l’ensemble de la hiérarchie
• Création et Mise en place du PTK (Pair- va reposer dessus.
Wise Transient Key) basé sur le PMK.
• Contrôle de l'intégrité.
PMK = PBKDF2 (passphrase, ssid,
• Mise en place du cryptage utilisant TKIP
taille du ssid, 4096, 256)
basé sur le PTK.
Le PTK est une fonction utilisant le PMK, les
Le PMK est généré en utilisant la concaténation adresses MAC de l'émetteur et du destinataire
du passphrase, du SSID, de la taille du SSID et un fragment des 2 premiers paquets du procomme argument de l'algorithme PBKDF2, qui cessus d'identification WPA.
va hasher 4096 fois le tout puis générer un clé
Le PTK est utilisé pour créer 3 clés difde 256 bits. Vu qu'il est souvent très simple de férentes:
•
•
•
KCK (Key Confirmation Key).
KEK (Key Encryption Key).
TK (Temporal Key).
Ces clés seront utilisées lors de l'échange de clé
géré par le TKIP (Figure 1).
Les outils pour casser le WPA
L'ensemble des outils nécessaire au cassage
des clés WPA sont entièrement libre et gratuit
d'utilisation. Il n’est pas nécessaire d’installer
l’ensemble de ces produits les uns après les
autres sur votre machine. Il existe déjà des
distributions incorporant l’ensemble de ces
outils. Parmi ces distributions, on peut noter
BackTrack, Whax, Troppix, etc... Elles comportent la plupart de ces outils.
Aircrack
Des attaques réalisées contre le WPA peuvent
être facilement menées grâce à des outils tels
que la suite Aircrack (outil créé par le chercheur
français en sécurité Christophe Devine).
Aircrack est une suite d'outils composée de
3 principaux binaires étant utilisés conjointement pour retrouver la clé:
•
•
•
airodump
aireplay
aircrack
http://www.aircrack-ng.org/
Airodump-ng
Airodump-ng est un outil de capture réseau
permettant d'écouter les réseaux et nous donne
des informations sur (Figure 2):
Figure 5. Activation du mode monitor
•
•
•
le Bssid du point d'accès (adresse MAC de
la station).
le Essid du point d'accès (nom de la station).
le type de cryptage du point d'accès (WEP,
WPA, OPN).
Aireplay-ng
Aireplay-ng est un outil permettant d’injecter
artificiellement des paquets permettant ainsi
d'accélérer le trafic (Figure 3).
Aircrack-ng
Aircrack-ng est un outil de sécurité WiFi permettant de casser les clés WEP et WPA-PSK à
partir de paquets capturés préalablement sur le
réseau (Figure 4).
Figure 6. Découverte des réseaux sans fils avec airodump
NetStumbler
Netstumbler est un puissant scanner de réseau
Wlan.
Figure 7. Capture spécifiques du trafic réseau (1/2)
64
Linux+2/2009
Sécurité
WiFi
•
•
•
Il envoie un flux continu de paquets de
diffusion sur tous les canaux possibles,
Les Points d’accès (AP) répondent aux
paquets de diffusion pour vérifier leur
existence, même si les signaux ont été
désactivés,
NetStumbler permet d’afficher:
• La puissance du signal,
• Le MAC Address,
• Le SSID,
• Le détail sur le canal.
•
•
•
le SSID mis en place
la présence de plusieurs points d'accès.
la méthode d'authentification utilisée et le
niveau de cryptage du réseau.
les protocoles précis utilisés sur le réseau.
siste à cibler un point d'accès, et à écouter le
réseau pendant des heures en attendant qu'un
client se connecte. En effet, comme nous avons
déjà pu le dire, le 4 way handshake est un en•
semble de paquets émis entre le point d'accès et
la station lorsque celle-ci se connecte.
Attaque active
Une autre méthode consiste à utiliser une
Une méthode de crack (méthode passive) con- attaque de désauthentification afin de forcer la
http://www.netstumbler.org
Kismet
Kismet est un sniffer de réseaux sans fil 802.11b
qui sépare et identifie les différents réseaux Figure 8. Capture spécifiques du trafic réseau (2/2)
Wlan présents dans une zone. Il fonctionne
avec n’importe quelle carte WiFi qui est capable de rapporter les paquets à l’état brut. http:
//www.kismetwireless.net
Les étapes générales de l'attaque d'un réseau sans fil
Avant de nous lancer à corps perdu dans l'attaque, nous allons dans un premier temps établir
une To Do List afin de montrer la marche à
suivre avec toute les étapes qui s'y rapportent.
Commençons donc par le début avec la modification des paramètres de la carte WFi.
Passer la carte en mode monitor
Afin que la carte WiFi puisse ( écouter ) les
réseaux WiFi, il est nécessaire de faire basculer
la carte dans un mode que l’on appelle ( mode
monitor ). Cette étape est obligatoire, sans elle,
il vous sera impossible d’injecter des paquets. Figure 9. Attaque par désauthentification avec Airplay (1/2)
Trouver les réseaux à attaquer
Un attaquant utiliserait un outil comme Kismet
ou Airodump-ng pour faire le tour d’horizon et
réaliser la carte des réseaux sans fil actifs. Une
attaque doit toujours respecter la règle des 5 P
commençant ainsi par Probe qui est le stade
de reconnaissance et d’analyse des réseaux à
portée.
Choisir le réseau à attaquer
A ce stade, le WHacker choisit sa cible. L’utilisation de Kismet ou d’Airodump-ng peut lui
indiquer si le réseau est crypté ou non ainsi que
donner des informations sur le réseau en luimême comme le SSID, le BSSID etc.
Le choix sera fait selon la volonté du
WHacker en fonction d’une cible spécifique ou
une cible au hasard.
A cette étape, le WHacker peut s’informer
sur :
Figure 10. Attaque par désauthentification avec Airplay (2/2)
www.lpmagazine.org
65
Sécurité
WiFi
déconnexion du client et de capturer le handshake lorsqu'il se reconnecte (le gestionnaire de
réseau WiFi de Windows est réglé par défaut
pour se reconnecter automatiquement à un
point d'accès en cas de déconnexion, cette attaque exploite cette faille).
Activation du mode monitor
L’objectif est de mettre la carte WiFi dans un
mode équivalent au mode promiscuous des réseaux filaires classiques. Dans ce mode, la carte
accepte et reçoit tous les paquets y compris
ceux qui ne lui sont pas destinés.
Voici comment faire pour mettre la carte
Bruteforcer le handshake
WiFi en mode monitor (Figure 5).
Une fois le handshake dans le fichier de capDans notre cas de figure, notre interface
ture, il est alors possible de stopper le scan des WiFi est l’interface wlan0.
réseaux ainsi que l’attaque active afin de lancer
une attaque de type dictionnaire afin de tenter Découverte des réseaux sans fil
de trouver la bonne clé. Il est pour cela néces- A ce niveau, nous allons scanner l’ensemble
saire de s’armer d’un dictionnaire de données des canaux utilisés par les réseaux WiFi en vue
le plus conséquent et le plus fourni possible afin de découvrir tous les réseaux WiFi environnant.
d’augmenter nos probabilités.
Nous allons donc utiliser l’outil airodump-ng
pour nous aider dans cette tâche (Figure 6).
Fini la théorie, passons
Le protocole WPA est donc utilisé par
à la pratique
notre point d’accès ayant le BSSID 00:17:33:
Voyons à présent le déroulement de l’attaque. 8C:17:33 sur le canal 11(Colonne ( CH ) pour
Nous allons donc présenter une attaque portant channel). Son ESSID est très important pour la
sur une clé WPA, le but étant d'obtenir des iden- suite et est: Crack.
tifiants de connexion pour pouvoir se connecter
Un client dont l’adresse MAC est 00:1C:
au réseau WiFi de la victime par la suite. Nous 1C:F9:73:0F, est connecté et authentifié sur ce
allons pour cela passer par un certain nombre point d’accès. Sa colonne PROBES correspond
d’étapes qu’il est nécessaire de suivre dans le à Crack. Il est possible d’avoir plusieurs points
sens d’apparition.
d’accès utilisant des méthodes d’authentifi-
cation différentes les unes des autres. Nous
choisissons donc le point d’accès qui nous
intéresse.
Capture de paquets
Une fois le ou les réseaux sans fil découverts, il
est à présent nécessaire de focaliser nos efforts
sur un seul et même point. Toujours grâce à
l’outil Airodump, il est possible de n’analyser
que le trafic en provenance du point d’accès
cible. Dans cet exemple, nous allons cibler le
point d'accès dont l'ESSID est Crack, émettant
sur le canal 11 et ayant comme adresse MAC
00:17:33:8C:17:33 (Figure 7).
Maintenant, Airodump-ng ne va écouter
que sur le canal 11, le point d'accès dont
l'adresse MAC est 00:17:33:8C:17:33 et
va écrire les paquets capturés dans un fichier
nommé out-01.cap dans le cas où c’est la
première capture sinon *.02.cap et ainsi de
suite (Figure 8).
Nous voyons grâce à la dernière ligne
qu’une station est bien connectée au point
d’accès qui nous intéresse (Crack). Il s’agit
de la station avec l’adresse MAC 00:1C:1C:
F9:73:0F.
Pour réussir ce type d’attaque, il est absolument impératif qu’une station soit connectée à
notre point d’accès. En effet, le 4 way handshake nécessaire au crackage des clés WPA ne peut
être capturé que si une station est présente.
Injection de trafic
Une méthode de crack (méthode passive) consiste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client
se connecte. En effet, le 4 way handshake est un
ensemble de paquets émis par le point d'accès et
la station lorsque celle-ci se connecte. Lors de la
connexion de la station sur le point d’accès, il est
possible de capturer le handshake.
Une autre méthode consiste à utiliser
aireplay-ng et son attaque -0 (désauthentification) pour forcer la déconnexion du client
et capturer le handshake lorsque celui-ci se
reconnecte (Le gestionnaire de réseau WiFi de
Windows est réglé par défaut pour se reconnecter automatiquement à un point d'accès en
cas de déconnexion, l'attaque -0 exploite cette
faille) (Figure 9).
Le paramètre -0 signifie une attaque
désauth, le 0 qui suit signifie que l'envoi des
paquets de désauth sera infini, il faudra alors
arrêter l'attaque à la main avec la commande
[Ctrl] + [C] (Figure 10).
Si l'attaque a réussi, sur le shell airodumpng, vous devriez voir apparaitre l’handshake
WPA en haut à droite de la fenêtre indiquant
la réussite de l'attaque. Selon la qualité de la
Figure 11. L'attaque par désauthentification a bien réussi
Figure 12. Lancement de l'attaque par dictionnaire avec Aircrack
Figure 13. Clé trouvé grâce à Aircrack
66
Linux+2/2009
Sécurité
WiFi
réception, la capture du handshake peut être
immédiate, ou nécessiter plusieurs heures. Il
se peut donc que vous ayez à renouveler les
attaques à plusieurs reprises avant d'obtenir
l’handshake tant convoité (Figure 11).
Une fois l’handshake capturé, il est alors
possible de passer à la dernière phase de l’attaque qui est la récupération de la clé WPA grâce
une attaque par dictionnaire.
Casser la clé WPA par bruteforce
Le handshake étant à présent dans le fichier de
capture, il est alors possible de stopper l’analyse de paquet avec Airodump. Il est maintenant simplement nécessaire de se munir d’un
dictionnaire de mots de passe conséquent afin
de pouvoir lancer l’attaque.
Airodump va générer plusieurs fichiers
comme out-01.cap qui n’est autre que le fichier
de capture contenant le handshake ainsi que le
fichier out-01.txt contenant des informations
sur le fichier de capture (Figure 12).
Le crack va se lancer. Aircrack-ng va tester
l’ensemble des mots de passe contenus dans
le fichier dictionnaire (8.txt en l’occurrence).
La vitesse du crack, indiquée en haut en keys/
second dépend de la puissance de calcul de votre processeur. Une clé facile à retenir comme
par exemple plusieurs mots connus va accentuer la probabilité que la clé se trouve dans le
dictionnaire de données et donc qu’Aircrack-ng
arrive à en venir à bout.
Si la clé se trouve dans le dictionnaire de
mots de passe que nous avons fourni en paramètre à la commande aircrack-ng, alors nous
allons pouvoir découvrir la clé tant convoitée
(Figure 13).
lité. Une attaque de type dictionnaire ou brute
force-dictionnaire aurait rapidement raison d'un
mot de passe de ce type. Pour mettre toutes les
chances de votre côté, utilisez impérativement
un logiciel de génération de mot de passe
aléatoire comme Password Pond ou KeePass
Password Safe.
Désactivation du serveur DHCP
La désactivation du service DHCP (service
nécessaire à l’attribution automatique d'adresse
IP) compliquera lourdement la vie de notre
WHackers. En effet, un pirate ayant réussi à
casser votre clef de sécurité se trouvera devant
un autre problème de taille si votre réseau utilise une plage d’adresse IP bien spécifique. L'intrus sera alors obligé de trouver une adresse IP
valide avant de pouvoir accéder à vos données.
ment l'avantage de permettre d'accorder un
( temps de repos ) à votre matériel.
Mise en place d’un firewall
L’utilisation d’un pare-feu pour sécuriser un
réseau sans fil est actuellement l’un des seuls
dispositifs de sécurité permettant d’éviter les
accès non autorisés.
Masquage du SSID
Le SSID désigne le nom de votre réseau sans
fil. Par défaut, la diffusion de ce nom est activée. Dans ce cas, votre réseau est donc visible
par toutes les stations à portée. Pour compliquer
un peu la tâche des pirates, il est possible de
désactiver cette option. Après avoir stoppé la
diffusion du SSID, les scans basiques ne seront plus en mesure de détecter la présence de
votre réseau sans fil. Malheureusement, cette
Interruption des émissions des réseaux
technique a ses limites. Elle n'empêchera pas
sans fil
la détection de votre SSID par les logiciels de
Si personne n'utilise votre réseau sur des four- monitoring WiFi dès qu'une station se connecchettes horaires bien définies, pourquoi ne pas tera à votre point d'accès. Voici d'autres conseils
tout simplement stopper votre point d’accès importants à retenir :
durant ces horaires que l’on pourrait appelées
comme ( creuses )? Pour ce faire, il existe deux • Mettre à jour régulièrement le firmware,
techniques distinctes:
• Éloigner si possible les points d'accès des
fenêtres,
• La méthode ( informatique standard ) con- • Refuser l'administration à distance des
siste à régler des plages d'émission sur vopoints d'accès,
tre point d'accès lorsque celui-ci le permet. • Utiliser les mécanismes de cryptage inté• L’autre méthode quant à elle consiste en
grés au point d'accès,
l’utilisation d’une prise programmable qui • Désactiver les éléments que vous n'utilisez
coupera simplement l'alimentation électripas le support de musique et d'impression
que du point d'accès sur les plages horaires
dans le point d'accès,
souhaitées. Cette seconde solution a égale- • Crypter les données au niveau applicatif,
Les solutions
Bien sûr, nous ne pouvons vous laisser avec
l’idée que votre réseau WiFi est un véritable
gruyère dans lequel les WHackers peuvent
venir délibérément se propager et utiliser à des
fins douteuses et/ou potentiellement néfastes
pour vous. Il s’agit pour la plupart de contremesures permettant de réduire le risque d’attaque sur votre réseau sans fil.
Avoir une clé solide
Après avoir lu les précédents chapitres, il est
assez facile de comprendre qu’un passphrase
complexe est de rigueur pour l’ensemble de ses
réseaux WiFi. Humainement, les utilisateurs de
réseaux WPA sont séduits par la possibilité de
configurer une clef réseau ( compréhensible
). Le choix d'un mot, d'un groupe de mots ou
d'une combinaison de mots et donc à proscrire.
Si vous voulez réellement protéger votre installation, ne cédez donc en aucun cas à cette faci- Figure 14. Solidité des diverses méthodes de chiffrement
www.lpmagazine.org
67
Sécurité
WiFi
•
Changer toutes les configurations par défaut pour les points d'accès,
Tester régulièrement la sécurité de votre
réseau sans fil,
Intégrer le VPN dans vos solutions de sécurité,
Mettre un pare-feu entre le réseau sans fil
et les autres ordinateurs de l'entreprise qui
sont sur le réseau.
•
•
•
Remarque: les conseils ci-dessus peuvent
s’avérer non applicables dans certains cas de
figure. Prenez bien compte de l’architecture
et des spécificités des besoins de votre réseau
pour ensuite appliquer les conseils qui vous
semblent opportuns.
Mieux vaut prévenir que guérir
Sans tomber dans la paranoïa extrême, il est
impensable de se dire que dans tous les cas de
figure, notre réseau WiFi est impénétrable et à
l’abri des WHackers. Malgré l’ensemble des
solutions précédemment vues, tout doit être
envisageable et il est nécessaire de réagir le
plus rapidement possible. Pour cela, il est conseillé de surveiller régulièrement l'activité de
son point d'accès sans fil afin de détecter toutes
activités anormales sur notre réseau.
La quasi totalité des points d’accès sans
fil est administrable et permet d’avoir une liste
de l’ensemble des machines connectés sur
votre réseau. Un ou plusieurs ordinateurs sont
présents en plus du votre alors que vous êtes
censé être seul sur le réseau? Il est temps de
revoir votre politique de sécurité.
Sans avoir à regarder toutes les 10 minutes
si quelqu’un est présent sur votre réseau, il vous
est possible de regarder de temps à autre ou bien
regarder si le réseau est anormalement lent.
Il est également possible d’installer des
systèmes de détection d’intrusion tels que
Glossaire
•
•
•
•
•
•
•
•
•
•
•
AP – Access Point, station de base pour un réseau WiFi (appelé aussi point d'accès
ou borne) interconnectant les clients sans fil entre eux ainsi qu'au réseau filaire,
ARP – Address Resolution Protocol, protocole faisant la correspondance entre adresse IP et adresse MAC,
BSSID – Basic Service Set Identifier, adresse MAC du point d'accès,
CRC – Cyclic Redundancy Check, algorithme de pseudo-intégrité utilisé par le protocole WEP (comporte de nombreu-ses faiblesses),
IV – Initialization Vector, donnée combinée à la clé de chiffrement afin de produire
une suite chiffrante unique,
MK – Master Key, clé maîtresse connue du client 802.1x et du serveur d'authentification à l'issu du processus d'authentification 802.1x,
PSK – Pre-Shared Key, clé dérivée d'un mot de passe, remplaçant la PMK normalement issue d'un vrai serveur d'authentification,
SSID – Service Set Identifier, identifiant du réseau sans fil (identique à l'ESSID),
STA – Station, un client sans fil,
WEP – Wired Equivalent Privacy, protocole de chiffrement par défaut des réseaux
sans fil de type 802.11,
WPA – Wireless Protected Access, implémentation d'une préversion de la norme
802.11i basée sur le protocole de chiffrement TKIP.
Sur Internet
•
•
•
•
•
68
http://www.clubic.com/article-80766-4-dossier-guide-securite-wifi-wep-wpa-crackhack.html – Forces et faiblesses des sécurités WiFi: Sécurité WPA et WPA2 (niveau
de sécurité: fort),
http://www.nantes-wireless.org/pages/wiki/index.php?pagename=WPA – Nantes-Wireless – WPA,
http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction – [Wifi]
Cours d'introduction,
http://www.regis-senet.fr/publications/securite/Wep Cracking.avi – [Rappel] Vidéo d’attaque de clé WEP
http://www.snort.org/ – Système de détection d'intrusion libre publié sous licence GNU
GPL
Linux+2/2009
SNORT permettant également d’analyser son
réseau et de pouvoir réagir en cas d’intrusion.
Intrusion: les risques
Certains pirates pénètrent des réseaux sans
fil dans l'unique but de surfer sur Internet.
Même si cela peut paraître anodin, il ne faut
pas oublier qu'en cas de visite de sites illégaux
(pédophilie, néonazisme, etc.) l'adresse IP
tracée par un éventuel service de renseignements... sera la vôtre. Vous êtes donc juridiquement parlant responsable de l’ensemble
des activités prenant part sur l’ensemble de
votre réseau.
Le téléchargement de lourd fichier étant
actuellement en vogue, de nombreux WHackers pourront se servir de votre connexion
afin de réaliser leur téléchargement en toute
impunité car, comme nous avons pu le dire
précédemment, il s’agira de votre adresse IP
qui ressortira. Outre les problèmes juridiques,
de tels transferts de données impacteront directement sur votre vitesse de navigation.
Touchant plus principalement le monde
professionnel, une intrusion n’est pas uniquement synonyme de ( squat ) de connexion
internet, mais cela peut s’avérer beaucoup plus
grave. En effet, un attaquant ayant accès à votre
réseau sans fil interne aura contourné de nombreuses protections mises en place et aura l’opportunité d’avoir accès à de nombreux fichiers
qui se doivent d’être et de rester confidentiels.
Conclusion
La démocratisation des réseaux WiFi a grandement simplifié le déploiement des infrastructures domestiques et professionnelles. Même si
cette évolution est extrêmement positive, il est
nécessaire de ne pas oublier que cette technologie n’est pas exempte de défauts. Contrairement
aux réseaux filaires qui ne peuvent être attaqués
que de façon distante, depuis Internet, un réseau
sans fil pourra toujours être pénétré localement.
Aussi, pour ne conserver que les bénéfices du
WiFi, il est fortement recommandé de mettre en
place l'une de nos nombreuses suggestions que
nous évoquons dans ce présent dossier.
Comme nous avons pu le montrer le long
de ce dossier, le WPA n’est pas sans faille, mais
il procure un niveau de sécurité plus qu’acceptable dans le cas où la clé partagée reste une
clé fiable.
Il est à noter également que des méthodes
de cryptage plus évolué existent telles que le
WPA2 couplé à AES qui à l’heure actuelle
reste encore un moyen de cryptage sûr même
si réservé aux entreprises du point de vue de la
configuration matérielle qu’il est nécessaire de
mettre en place (Figure 14).