LA FORMATION CONTINUE PAR LA PRATIQUE

Transcription

LA FORMATION CONTINUE PAR LA PRATIQUE
LA FORMATION CONTINUE PAR LA PRATIQUE
Le Wifi et la sécurité sont-ils compatibles ?
Le Wifi est un enjeu de plus en plus crucial pour les entreprises. Modulable, souple,
permettant de se libérer du filaire, de prime abord, le Wifi semble être la solution idéale
pour accroître son réseau rapidement, permettre aux utilisateurs itinérants de se
connecter facilement. Le tout pour un investissement initial généralement inférieur au
réseau filaire traditionnel.
Pour autant, la sécurité Wifi est un sujet épineux auquel il convient de porter une attention
particulière. Il est parfois nécessaire de répondre à cette problématique par des "astuces
stratégiques" plutôt que par des éléments bruts de sécurité.
En effet, le Wifi est la cible potentielle d'attaques qui sont simples à réaliser et parfois très
dommageable pour le système d'information visé.
C'est pourquoi nous vous présentons le Wardriving qui est l'attaque favorite utilisée par
des pirates contre les réseaux Wifi, et bien évidement, les moyens à mettre en oeuvre
pour s'en protéger.
Le Wardriving, qu'est-ce que c'est ?
Le Wardriving consiste à rechercher des réseaux sans fil (wireless). Cette recherche se
fait généralement en voiture, d'où son nom, mais aussi en train, en autobus, à pied... La
personne qui fait du Wardriving est un Wardriver.
Comment est-ce possible ?
Pour cela, il faut une carte réseau wireless (pcmcia par exemple), un ordinateur portable
ou un PDA, une antenne (généralement couplée à la carte réseau, mais il est aussi
possible de monter une antenne externe pour plus de réceptivité), et un logiciel de sniffer
(renifleur) wireless.
LABORATOIRE TECHNIQUE LANGUEDOCIEN
Tel
56 Quai de BOSC 34200 Sète
0467 461 461
Port 0607 349 756
RCS398212886 SIRET 39821288600020
N°D’
EXI
STENCE Enregistré sous le numéro 91-34 06152 34
Auprès du Préfet de la région Languedoc-Roussillon
LA FORMATION CONTINUE PAR LA PRATIQUE
Quelques cartes wireless
Exemples de Wardriving
Exemples d'antennes (si si, la boite de gateaux, c'est une antenne !)
LABORATOIRE TECHNIQUE LANGUEDOCIEN
Tel
56 Quai de BOSC 34200 Sète
0467 461 461
Port 0607 349 756
RCS398212886 SIRET 39821288600020
N°D’
EXI
STENCE Enregistré sous le numéro 91-34 06152 34
Auprès du Préfet de la région Languedoc-Roussillon
LA FORMATION CONTINUE PAR LA PRATIQUE
Le sniffer utilisé
Quels dangers pour les réseaux Wifi ?
Il y a de nombreux dangers pour les réseaux à être confrontés à ce genre d'attaque.
Il existe de plus en plus de Wardrivers pour les raisons suivantes :
 Tout d'abord, c'est une attaque facile ! Il suffit d'une seule carte sans fil à 30 Euros
couplé à un portable pour être un Wardriver...
 Cete méthode est difficilement détectable.
 Il existe des logiciels d'ARP spoofing pour réseaux wireless.
 Il existe deux types de réseaux sans fil :
o Les réseaux en clair : Imaginez un peu le danger que cela représente vis à vis
d'un Wardriver ...
o Les réseaux chiffrés (WEP, WPA, WPA2) : Attention, le WEP n'est pas un
algorithme de chiffrement considéré comme sur.
 Cela peut rapporter gros à l'attaquant :
o Utilisation de ressources du réseau victime
o Espionnage industriel
LABORATOIRE TECHNIQUE LANGUEDOCIEN
Tel
56 Quai de BOSC 34200 Sète
0467 461 461
Port 0607 349 756
RCS398212886 SIRET 39821288600020
N°D’
EXI
STENCE Enregistré sous le numéro 91-34 06152 34
Auprès du Préfet de la région Languedoc-Roussillon
LA FORMATION CONTINUE PAR LA PRATIQUE
Une conséquense du Wardriving : Le Mapping
Le Mapping consiste à établir des cartes géographiques qui recensent les points d'accès
de réseaux wireless (open hot spots). Ces cartes sont faciles à établir car, dans la majorité
des cas, le Wardriver est équipé d'un GPS.
On trouve facilement et gratuitement ces cartes sur le net :
Chicago
Vancouver
LABORATOIRE TECHNIQUE LANGUEDOCIEN
Tel
56 Quai de BOSC 34200 Sète
0467 461 461
Port 0607 349 756
RCS398212886 SIRET 39821288600020
N°D’
EXI
STENCE Enregistré sous le numéro 91-34 06152 34
Auprès du Préfet de la région Languedoc-Roussillon
LA FORMATION CONTINUE PAR LA PRATIQUE
Une autre conséquense du Wardriving : Le Warchalking
Le Warchalking est le fait de déposer un graffiti à l'endroit où un réseau
wireless a été détecté. Ce graffiti comporte les informations suivantes :
 Etat du réseau : Réseau ouvert (open network), réseau fermé (closed
network), réseau chiffré (WEP).
 Nom du réseau : Le SSID
 La bande passante.
Cette pratique permet aux initiés de repérer les différents endroits où se
trouvent les réseaux, et de les exploiter à leurs fins.
Exemples de Warchalking (open network sur un campus !)
Comment se protéger du Wardriving ?
Le principe même de la protection est de considérer le point d'accès wireless comme d'un
niveau de sécurité égal à celui d'internet. Autrement dit : Niveau de sécurité égal à zéro.
IL NE FAUT JAMAIS FAIRE CONFIANCE A SON POINT D'ACCES !
La sécurité Wifi est un sujet épineux auquel il faut parfois plus répondre par des astuces
stratégiques plutôt que des éléments bruts de sécurité.
 La première chose à faire quand on installe un réseau Wireless, c'est d'activer le
chiffrement des communications. Préférer le WPA2 au WPA et au WEP, le WPA2
présente la capacité d'utiliser l'AES et le TKIP et parfois même de les cumuler. Le
choix de la clef reste importante, plus c'est aléatoire et sans sens précis plus c'est
efficace. Depuis que le 802.11i s'offre la technologie du cryptage AES jusqu'en
256bits, il peut enfin prétendre à la certif FIPS140-2.
 Attention au SSID !
o Ne laissez pas le SSID par défaut : C'est généralement le nom du
LABORATOIRE TECHNIQUE LANGUEDOCIEN
Tel
56 Quai de BOSC 34200 Sète
0467 461 461
Port 0607 349 756
RCS398212886 SIRET 39821288600020
N°D’
EXI
STENCE Enregistré sous le numéro 91-34 06152 34
Auprès du Préfet de la région Languedoc-Roussillon
LA FORMATION CONTINUE PAR LA PRATIQUE
constructeur de votre AP (point d'accès).
Ne donnez pas de renseignement dans votre SSID, comme par exemple : le
nom de votre entreprise, division ou produit, ou encore le nom de la rue de
votre entreprise... Cela ne peut que faciliter le travail de recherche
d'informations de la part des hackers.
o Cumuler lettres et chiffes pour votre SSID, sans aucune signification.
Installez votre point d'accès sur une DMZ de firewall : Vous contrôlerez précisément
les flux entre votre AP et le reste de votre infrastructure.
Considérez les utilisateurs du Wireless comme des utilisateurs d'accès distants :
Utilisez le même niveau de sécurité, comme par exemple en utilisant des méthodes
d'authentification fortes (mots de passe à usage unique, authentification RADIUS...),
et chiffrez les communications.
Etudier la position physique optimale de votre point d'accès pour limiter au
maximum le rayonnement à l'extérieur de votre bâtiment.
Changez le mot de passe par défaut de votre AP !
Si possible, ne pas utiliser DHCP. Utilisez une liste statique d'adresses IP. Ce serait
trop simple au hacker de recevoir une adresse IP automatiquement...
N'hésitez pas à mettre en place le MAC filtering, permettant d'accepter uniquement
ou non les cartes réseaux wireless renseignées dans l'AP. Dans le cas d'une
politique de filtrage des cartes wireless, n'insérez dans la liste que les cartes
susceptibles de se connecter en wifi, ne mettez pas "par sécurité" celles du réseau
local filaire, c'est inutile et vous augmentez par la même occasion les possibilités
d'IP spoofing.
Acheter des points d'accès qui permettent de se mettre à jour grâce à un BIOS
flashable.
Demandez régulièrement à SecuriteInfo.com de faire un audit d'intrusion de votre
réseau wireless ;)
Protégez votre réseau avec des outils tels que FakeAP
En option, utilisez des outils de détection d'intrusions adaptés au Wireless comme
Wimetrics.com ou Airdefense.net
o










LABORATOIRE TECHNIQUE LANGUEDOCIEN
Tel
56 Quai de BOSC 34200 Sète
0467 461 461
Port 0607 349 756
RCS398212886 SIRET 39821288600020
N°D’
EXI
STENCE Enregistré sous le numéro 91-34 06152 34
Auprès du Préfet de la région Languedoc-Roussillon
LA FORMATION CONTINUE PAR LA PRATIQUE
Passons maintenant à une partie plus délicate, relevant plus des erreurs à éviter et de la
stratégie topologique du réseau mis en place. Rappelons que ces réglages ne sont
possibles que dans le cas ou le firmware de votre AP ou routeur vous l'autorise, donc
mettez à jour régulièrement votre firmware. Certains firmwares opensource permettent
d'avoir accès à certaines fonctionnalités volontairement désactivées par le constructeur.
Notons que dans cette partie, il est préférable d'utiliser un AP/Routeur et des cartes
clientes du même constructeur, utilisant la même technologie et correctement mises à
jour.
 La puissance et les paramètres du signal
 La QoS réservée à certains périphériques bien définis
 L'accès à l'interface d'administration
 La diffusion ou non diffusion du SSID
 Les cages de faraday
La puissance et les paramètres du signal
Sur certains APs ou Routeurs, il vous est possible de régler la puissance d'émission des
antennes, ou directement de changer les antennes. Le gain des antennes agit comme un
simple coefficient multiplicateur sur le signal d'origine.
Rappelons qu'en France la puissance maximum à laquelle vous avez le droit d'émettre
avec vos périphériques wireless est fixée à 100mw par l'ACERP (anciennement ART) et le
DATAR. Il est donc important de limiter l'émission de l'AP au strict minimum requis par vos
besoins.
N'hésitez pas à sortir de chez vous pour vérifier la portée de votre réseau pouvant être
capté avec du matériel wifi standard (carte cliente sans antenne). Attention, n'enlevez
jamais une antenne pour limiter la portée de votre réseau, vous risqueriez de "griller" la
carte mère de votre AP ou Routeur, en effet, les ondes radio ne trouvant pas d'antenne
pour émettre le signal, reviennent en écho dans les condensateurs se trouvant sur la CM
en amont des antennes, ce qui génère très vite une effet "cocotte-minute" radio.
Au niveau des réglages purement logiciels de votre AP/Routeur et de vos cartes wifi
clientes, il vous est peut-être possible de changer le type de préambule et réduire la
qualité d'émission en fonction du changement d'état, vous pouvez sélectionnez les options
suivantes :
 Short Preamble (Préambule court) ou
 Long Preamble (Préambule long).
Si vous vous trouvez dans une zone à circulation importante, sélectionnez Long Preamble.
Si vous vous trouvez dans une zone à circulation réduite, et que vous souhaitez bénéficier
LABORATOIRE TECHNIQUE LANGUEDOCIEN
Tel
56 Quai de BOSC 34200 Sète
0467 461 461
Port 0607 349 756
RCS398212886 SIRET 39821288600020
N°D’
EXI
STENCE Enregistré sous le numéro 91-34 06152 34
Auprès du Préfet de la région Languedoc-Roussillon
LA FORMATION CONTINUE PAR LA PRATIQUE
de performances accélérées, sélectionnez Short Preamble.
N'oubliez pas de définir une antenne maître (si vous avez 2 ou + antennes) et de les
orienter convenablement. Vous pouvez également réduire le Beacon Interval (Intervalle
balise), si vous utilisez un réseau wifi rapide 54g / 54gs / 108g / MIMO pour une courte
portée : 20 à 50m² sans obstacle. N'hésitez pas à activer des spécificités de votre
AP/Routeur (dans le cas où vos cartes clientes l'autorisent) comme par exemple le mode
Burst.
La QoS et des Internet Access Restrictions
Vous avez déjà activé le filtrage des adresses MAC, c'était une bonne idée, pourquoi ne
pas aller plus loin?
Il vous est possible sur certains AP/Routeurs de définir des politiques de QoS : vous
déterminez en fonction de vos besoins et des devices réseaux une certaine quantité de
bande passante et des tranches horaires d'utilisation de trafic. Si vous avez des visiteurs
très occasionnels, enregistrés comme valides dans votre "Wireless MAC filter list", en leur
absence, laissez leur bande passante autorisée à 0 et désactivez leurs trafics montants et
descendants.
L'accès à l'interface d'administration
Inutile de rappeler que la complexité du mot de passe d'administrateur est une variable
critique dans cette section, vous n'êtes pas destiné à aller tous les jours "tuner" la
configuration de votre AP/Routeur, alors ne soyez pas radins minimum 12 caractères
alphanumériques comprenant des caractères spéciaux ("il y en a un peu plus je vous le
laisse !? ;-)" ).
Bien évidemment ne mettez pas une clef de cryptage similaire au mot de passe d'admin,
c'est inutile et risqué. Il vous est possible dans certains cas de limiter l'accès à l'interface
d'administration uniquement au réseau filaire c'est une bonne initiative, certes
contraignante mais bonne d'un point de vue sécurité.
Evitez définitivement l'accès en remote sur du port 8080 ou autre à votre routeur wifi. Si
vous avez véritablement besoin d'un accès en remote sur l'administration de votre AP, il
sera préférable d'utiliser une véritable solution sécurisée de remote desktop avec un
forwarding de ports et de vous connecter sur votre routeur par rebond depuis votre
machine locale.
LABORATOIRE TECHNIQUE LANGUEDOCIEN
Tel
56 Quai de BOSC 34200 Sète
0467 461 461
Port 0607 349 756
RCS398212886 SIRET 39821288600020
N°D’
EXI
STENCE Enregistré sous le numéro 91-34 06152 34
Auprès du Préfet de la région Languedoc-Roussillon
LA FORMATION CONTINUE PAR LA PRATIQUE
La diffusion du SSID
Ce sujet fait véritablement l'objet d'énormément de controverses...
Certains pensent que ne pas diffuser le SSID est une bonne chose, arguant que cela limite
en amont les risques de wardriving et de tentative d'écoute de votre réseau wifi.
D'autres pensent que l'augmentation exponentielle des échanges de synchronisation du
SSID avec les clients Wifi générée par la non diffusion de celui-ci est un risque
supplémentaire permettant de faciliter le travail de décryptage des packets. Cet
inconvénient est de plus ajouté au coté inconfortable de cette solution et des mauvaises
impacts sur les performances d'un SSID non diffusé,comme l'obligation de créer des
profils sur chaque client...
Le choix reste entier et il ne dépend que de vous !.
Les cages de Faraday
Pour terminer, une idée qui peut paraître stupide, mais qui se révèle en réalité plus
qu'efficace.
Une fois votre réseau Wifi installé, il se peut que vous rencontriez du parasitage qui
affaiblit votre rayonnement, ou bien que le rayonnement se fasse plus à l'extérieur de
votre batiment qu'à l'intérieur.
Dans ce cas il est possible de faire réfléchir les ondes sur les murs afin de limiter la perte
du signal à l'extérieur de votre batiment. Cette réflexion peut s'effectuer en positionnant
votre point d'accès devant une simple feuille doublée d'aluminium, ou un mur porteur en
béton armé avec acier ou silex, une plaque de titane, une cage d'ascenseur... Ainsi les
ondes seront en grande partie renvoyée vers l'intérieur de la pièce, le mur en absorbera
une autre partie, ce qui passera sera résiduel.
Plus sérieusement, si vous avez mis, pour des raisons stratégiques ou esthétiques, votre
AP/Routeur dans un coin de la pièce, les ondes passent à travers le mur qui le sépare de
l'extérieur, cette méthode devient intéressante et presque qu'intelligente :-), les anglais
appellent ça le DIY (Do It Yourself).
LABORATOIRE TECHNIQUE LANGUEDOCIEN
Tel
56 Quai de BOSC 34200 Sète
0467 461 461
Port 0607 349 756
RCS398212886 SIRET 39821288600020
N°D’
EXI
STENCE Enregistré sous le numéro 91-34 06152 34
Auprès du Préfet de la région Languedoc-Roussillon
LA FORMATION CONTINUE PAR LA PRATIQUE
Liens
Pour en savoir plus, voici quelques excellents liens francophones
 Wifi Montauban
 Nantes Wireless
 Wireless Lyon
 Les Communautés de France Wireless
Lexique
AP : Point d'accès.
SSID : Service Set Identifier : Chaîne de 32 caractères qui identifie le réseau.
Défini par l'administrateur du réseau.
LABORATOIRE TECHNIQUE LANGUEDOCIEN
Tel
56 Quai de BOSC 34200 Sète
0467 461 461
Port 0607 349 756
RCS398212886 SIRET 39821288600020
N°D’
EXI
STENCE Enregistré sous le numéro 91-34 06152 34
Auprès du Préfet de la région Languedoc-Roussillon