WiFi et sécurité

Transcription

WiFi et sécurité
WiFi et sécurité
Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger
des personnes malintentionnées, ainsi que les normes en vigueur.
Introduction et pré-requis :
Cet article explique :
•
•
comment configurer et sécuriser son réseau Wi-Fi
comment auditer la sécurité de son réseau
Ce qu’il faut savoir :
•
•
•
notions sur les protocoles réseaux
notions de base du fonctionnement du Wi-Fi
utiliser un live cd linux
Le WiWi-Fi qu’est ce que c’est
La norme IEEE 802.11 ( ISO/IEC 8802-11 ) est un standard
international décrivant les caractéristiques d'un réseau local sans fil (
WLAN ). Le nom Wi-Fi ( contraction de Wireless Fidelity, parfois
notée à tort WiFi ) correspond initialement au nom donné à la
certification délivrée par la Wi-Fi Alliance, anciennement WECA (
Wireless Ethernet Compatibility Alliance ), l'organisme chargé de
maintenir l'interopérabilité entre les matériels répondant à la norme
802.11. Par abus de langage ( et pour des raisons de marketing ) le nom
de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité
un réseau répondant à la norme 802.11.
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit pour peu que la station
à connecter ne soit pas trop distante par rapport au point d'accès.
Dans la pratique le Wi-Fi permet de relier des ordinateurs portables, des machines fixes, des PDA ou
tous types de périphérique à une liaison haut débit ( 11 Mbps ou supérieur ) sur un rayon de plusieurs
dizaines de mètres en intérieur ( généralement entre une vingtaine et une cinquantaine de mètres ) à
plusieurs centaines de mètres en environnement ouvert.
Ainsi des opérateurs commencent à irriguer des zones à forte concentration d'utilisateurs ( gares,
aéroports, hôtels, trains, ... ) avec des réseaux sans fils. Ces points d'accès sont appelés " hot spots ".
Les normes 802.11b, 802.11g
La norme 802.11 s'attache à définir les couches basses du
modèle OSI pour une liaison sans fil utilisant des ondes
électromagnétiques, c'est-à-dire :
•
•
la couche physique ( notée parfois couche PHY ),
proposant trois types de codages de l'information
la couche liaison de données, constituée de deux
sous-couches : le contrôle de la liaison logique ( Logical
Link Control, ou LLC ) et le contrôle d'accès au support (
Media Access Control, ou MAC )
La couche physique définit la modulation des ondes radio-électriques et les caractéristiques de la
signalisation pour la transmission de données, tandis que la couche liaison de données définit
l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de
celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations.
La norme 802.11 propose en réalité trois couches physiques, définissant des modes de transmission
alternatifs :
Couche Liaison de données ( MAC ) : 802.11, 802.2
Couche Physique ( PHY ) : DSSSFHSS ( Infrarouges )
Ci-dessous, les principales normes utilisées pour le Wifi grand public :
802.11b : la norme 802.11b est la norme la plus répandue jusqu'à maintenant. Elle propose un débit
théorique de 11 Mbps ( 6 Mbps réels, dépendant en fait de votre environnement ) avec une portée
pouvant aller jusqu'à 300 mètres dans un environnement dégagé (et même au-delà avec des antennes
directionnelles). La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio
disponibles.
802.11g : la norme 802.11g offre un haut débit ( 54 Mbps théoriques, 25 Mbps réels ) sur la bande de
fréquence des 2.4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b,
ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. Avec
un débit de 54 Mbits/s, la portée est de 27 mètres en intérieur et de 75 mètres à l’extérieur. Ces portées
augmentent lorsque le débit décroît; ainsi avec 48 Mbits/s, la portée passe à 29 m en intérieur et à 100
m en extérieur et ainsi de suite.
( NDLA: Il existe plusieurs autres normes 802.11 mais ces dernières n’ont pas d’intérêt dans le cadre
de cet article puisque inconnues ou presque du grand public et/ou obsolètes )
Les différents types de réseaux sans fil :
Il existe différents types d'équipement pour la mise en place d'un réseau sans fil WiFi :
Les adaptateurs sans fil ou cartes d'accès ( en anglais wireless adapters ou network interface controller,
noté NIC ) : il s'agit d'une carte réseau à la norme 802.11 permettant à une machine de se connecter à
un réseau sans fil.
Les adaptateurs Wi-Fi sont disponibles dans de nombreux formats ( carte PCI, carte PCMCIA,
adaptateur USB, carte Compact Flash ou SD, ... ). On appelle station tout équipement possédant une
telle carte.
Les points d'accès ( notés AP pour Access point, parfois appelés bornes sans fils ) permettant de
donner un accès au réseau filaire ( auquel il est raccordé ) aux différentes stations avoisinantes
équipées de cartes wifi.
Le standard 802.11 définit deux modes opératoires :
•
Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il
s'agit généralement du mode par défaut des cartes 802.11b.
•
Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point
d'accès.
- Le mode infrastructure
En mode infrastructure, chaque ordinateur station se connecte à un point d'accès via une liaison sans
fil. L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est appelé
ensemble de services de base ( en anglais basic service set, noté BSS ) et constitue une cellule. Chaque
BSS est identifiée par un BSSID, un identifiant de 6 octets ( 48 bits ). Dans le mode infrastructure, le
BSSID correspond à l’adresse MAC du point d'accès.
Il est possible de relier plusieurs points d'accès entre eux ( ou plus exactement plusieurs BSS ) par une
liaison appelée système de distribution ( notée DS pour Distribution System ) afin de constituer un
ensemble de services étendus ( extended service set ou ESS ).
Le système de distribution ( DS ) peut être aussi bien un réseau filaire, qu'un câble entre deux points
d'accès ou bien même un réseau sans fil !
Un ESS est repéré par un ESSID ( Service Set Identifier ), c'est-à-dire un identifiant de 32 caractères
de long ( au format ASCII ) servant de nom pour le réseau.
L' ESSID, souvent abrégé en SSID, représente le nom du réseau et constitue en quelque sorte un
premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une
station se connecte au réseau étendu.
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l' ESS,
l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de
réception des signaux provenant des différents points d'accès.
Les points d'accès communiquent entre eux grâce
au système de distribution afin d'échanger des
informations sur les stations et permettre le cas
échéant de transmettre les données des stations
mobiles. Cette caractéristique permettant aux
stations de " passer de façon transparente " d'un
point d'accès à un autre est appelé itinérance ( en
anglais roaming ).
La communication avec le point d'accès
Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de sondage
( probe request ) contenant l' ESSID pour lequel elle est configurée ainsi que les débits que son
adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la recherche
d'un SSID.
En effet chaque point d'accès diffuse régulièrement ( à raison d'un envoi toutes les 0.1 seconde environ
) une trame balise ( nommée beacon en anglais ) donnant des informations sur son BSSID, ses
caractéristiques et éventuellement son ESSID. L' ESSID est automatiquement diffusé par défaut, mais
il est possible ( et recommandé ) de désactiver cette option.
A chaque requête de sondage reçue, le point d'accès vérifie l' ESSID et la demande de débit présents
dans la trame balise. Si l' ESSID correspond à celui du point d'accès, ce dernier envoie une réponse
contenant des informations sur sa charge et des données de synchronisation. La station recevant la
réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à
laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le
débit.
Une station se trouvant à la portée de plusieurs points d'accès ( possédant bien évidemment le même
SSID ) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de charge.
Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit
auquel se connecter.
- Le mode ad hoc
En mode ad hoc les machines sans fil clientes se connectent les unes aux autres afin de constituer un
réseau point à point ( peer to peer en anglais ), c'est-à-dire un réseau dans lequel chaque machine joue
en même temps le rôle de client et le rôle de point d'accès.
L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants (
en anglais independant basic service set, abrégé en IBSS ).
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point
d'accès. L' IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même
salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure.
Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque
station. Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre, elles ne
pourront pas communiquer, même si elles "voient" d'autres stations.
En effet, contrairement au mode infrastructure, le mode ad-hoc ne propose pas de système de
distribution capable de transmettre les trames d'une station à une autre. Ainsi, un IBSS est par
définition un réseau sans fil restreint.
Principe de base de la sécurité
sécurité d'un réseau WiWi-Fi - Cryptage WEP :
De part sa nature intrinsèque ( la transmission radio électrique sur une plage de fréquence de 2,4 Ghz )
n’importe qui convenablement équipé du matériel adéquat – ici une carte WiFi - peut détecter la
présence d’un réseau, à l’aide soit du logiciel intégré à Windows XP, soit en utilisant le logiciel fournit
par le fabricant de la carte ou encore pour plus d’efficacité en utilisant un scanner tel que Netstumbler
ou encore Kismet ( sous linux principalement, bien que l’on puisse trouver sur Internet des versions
fonctionnant sous Windows avec un peu de bidouillage bien sûr ).
Dans ces deux cas, on peut coupler ces deux logiciels avec un GPS, ce qui permet d'intégrer les
données collectées sur une carte. Ces logiciels et leurs fonctionnalités additionnelles peuvent
simplement vous servir lors de vos déplacements afin de pouvoir trouver un point d'accès susceptible
de vous permettre de vous connecter librement à Internet.
Bien que ce type de logiciel soit relativement peu intrusif – quoi que - vous devez comprendre la
nécessité de protéger son réseau de toute intrusion, a fortiori si ce dernier vous sert
professionnellement. Un hacker un tant soit peu au courant saura s’introduire sur votre réseau sans que
cela ne lui prenne trop de temps. Dans certains cas, un hacker peut même se contenter « d’écouter » le
trafic sur le réseau pour collecter des informations, d’où l’ absolue nécessité de sécuriser la
transmission des données.
Ci-après, vous trouverez une présentation des différentes possibilités que l’on peut mettre en œuvre
simplement pour assurer un niveau de sécurité acceptable.
Cryptage WEP, WPA, WPA2
Le cryptage WEP ou Wireless Equivalent Privacy
Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l' algorithme symétrique
RC4 avec des clés d'une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un
premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit être déclarée au niveau du point
d'accès et des clients. La clé sert à créer un nombre pseudo-aléatoire d'une longueur égale à la
longueur de la trame.
Chaque transmission de donnée est ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme
masque grâce à un OU Exclusif entre le nombre pseudo aléatoire et la trame.
La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer un grand
nombre de stations Wi-Fi il est nécessaire de les configurer en utilisant la même clé de session. Ainsi
la connaissance de la clé est suffisante pour déchiffrer les communications.
De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la
clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.
Dans le cas de la clé de 40 bits, une attaque par force brute ( c'est-à-dire en essayant toutes les
possibilités de clés ) peut très vite amener le pirate à trouver la clé de session.
De plus, une faille décelée concernant la génération de la chaîne pseudo-aléatoire rend possible la
découverte de la clé de session en stockant le trafic créé intentionnellement avec un logiciel approprié.
Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. Pour
autant, il est vivement conseillé de mettre au moins en oeuvre une protection WEP 128 bits
minimum afin d'assurer un niveau de confidentialité et d'éviter de cette façon 30% des risques
d'intrusion.
Principe de base de la sécurité d'un réseau
réseau WiWi-Fi - Cryptage WPA et
WPA2
le Cryptage WPA ou Wifi Protected Access
Le WPA est une version « allégée » du protocole 802.11i, reposant sur des protocoles d'
authentification et un algorithme de cryptage robuste : TKIP ( Temporary Key Integrity Protocol ). Le
protocole TKIP permet la génération aléatoire de clés et offre la possibilité de modifier la clé de
chiffrement plusieurs fois par secondes, pour plus de sécurité.
Le fonctionnement de WPA repose sur la mise en oeuvre d'un serveur d'authentification ( la plupart du
temps un serveur RADIUS ), permettant d'identifier les utilisateurs sur le réseau et de définir leurs
droits d'accès. Néanmoins, il est possible pour les petits réseaux de mettre en oeuvre une version
restreinte du WPA, appelée WPA-PSK, en déployant une même clé de chiffrement dans l'ensemble
des équipements, ce qui évite la mise en place d'un serveur RADIUS.
Le WPA ( dans sa première mouture ) ne supporte que les réseaux en mode infrastructure, ce qui
signifie qu'il ne permet pas de sécuriser des réseaux sans fil d'égal à égal ( mode ad hoc ).
Bien que cette solution de cryptage soit bien plus forte, elle n’est pas exempte de faille et il existe –
comme pour le WEP - une possibilité de « casser » cette solution. Néanmoins dans le cadre d’un usage
privé cette solution se montre acceptable car la méthode à mettre en œuvre et les compétences qu’elle
demande sont loin d’être trivial.
En revanche si pour des raisons professionnelles vous accédez depuis votre réseau domestique à
celui de votre entreprise cette solution n’est pas suffisante et vous devriez vous assurer un
meilleur niveau de sécurité avec du WPA2 par exemple.
le WPA2 / 802.11i
Le 802.11i a été ratifié le 24 juin 2004 afin de fournir une solution de sécurisation poussée des réseaux
Wi-Fi. Il s'appuie sur l' algorithme de chiffrement TKIP, comme le WPA, mais supporte également l'
AES ( Advanced Encryption Standard ), beaucoup plus sûr.
La Wi-Fi Alliance a ainsi créé une nouvelle certification, baptisée WPA2, pour les matériels
supportant le standard 802.11i.
Contrairement au WPA, le WPA2 permet de sécuriser aussi bien les réseaux sans fil en mode
infrastructure que les réseaux en mode ad hoc.
Les architectures WPA2 :
La norme IEEE 802.11i définit deux modes de fonctionnement :
•
WPA Personal : le mode « WPA personnel » permet de mettre en oeuvre une infrastructure
sécurisée basée sur le WPA sans mettre en oeuvre de serveur d'authentification. Le WPA personnel
repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le point
d'accès ainsi que dans les postes clients. Contrairement au WEP, il n'est pas nécessaire de saisir une
clé de longueur prédéfinie. En effet, le WPA permet de saisir une « passphrase » ( phrase secrète ),
traduite en PSK par un algorithme de hachage.
•
WPA Enterprise : le mode entreprise impose l'utilisation d'une infrastructure
d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un
serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point
d'accès). Cette solution est actuellement ce qu’il y a de plus sûr en terme de sécurité d’ authentification
forte. Mais attention toutefois, rien n’est acquis et il y a fort a parier que cette solution ne restera pas à
l’abris des hackers très longtemps.
Nb. Tous les matériels ne sont pas compatibles WPA2, veillez lors de votre achat à vérifier la
compatibilité des éléments que vous choissiez.
Le filtrage des adresses MAC, une solution en plus
Chaque adaptateur réseau possède une adresse physique qui lui est propre ( appelée adresse MAC ).
Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paires et séparés par des tirets.
Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de
droits d'accès ( appelée ACL ) basée sur les adresses MAC des équipements autorisés à se connecter
au réseau sans fil.
Cette précaution un peu contraignante permet de limiter l'accès au réseau à un certain nombre de
machines. En contrepartie cela ne résoud pas le problème de la confidentialité des échanges.
Architecture sécurisée
Au-delà du choix de l’ algorithme, il vous reste a déterminer d’une part l’emplacement du votre AP
afin que les matériels que vous souhaitez connecter puisse le joindre mais aussi de manière à ce que
votre réseau ne déborde pas de manière excessive du lieu de l’installation. Cette précaution est
essentielle, car moins votre couverture réseau « déborde », plus votre réseau est discret et donc moins
détectable de l’extérieur.
Audit sous Linux - Pénétrer un réseau WiWi-Fi
Aspect légal
Je tiens à rappeler à tout le monde que le simple fait de chercher à s'introduire dans un système
d'information ( un réseau informatique et autres ) tombe sous le coup de la loi Godefrain:
Art 462-2 alinéa 1er : délit d'intrusion dans le système d'autrui
Art 462-2 alinéa 1er
"Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d'un système de
traitement automatise de données sera puni d'un emprisonnement de 2 mois à un an et d'une amende
de 2 000 F à 50 000 F ou de l'une de ces 2 peines seulement."
Système informatique
L'accès indu et le maintien indu dans un système informatique sont incriminés. L'accès non autorisé
dans le système est donc réprimé, alors même qu'il n'en ait résulté aucun préjudice. Le seul fait d'entrer
dans le système sans qu'il y ait lieu à considérer le but poursuivi ou les conséquences possibles, est
incriminable en temps que tel. Le maintien non autorisé dans un système, même de manière
parfaitement inoffensive est incriminable. La personne poursuivie doit avoir pénétré le système ou
s'être maintenu dans celui-ci sans y avoir droit. Non respect des conditions d'accès au système ou de
maintien dans celui-ci.
La personne ou élément moral
Il s'agit d'un délit volontaire puisque l'accès et le maintien dans le système doivent avoir été
accomplis frauduleusement. L'auteur ou les auteurs doivent avoir conscience de l'irrégularité de leur
acte. Le maintien volontaire dans un système d'autrui est incriminable.
Exemples
Piratage d'un compte d'un autre utilisateur en utilisant un faux login
Tentative de connexion dans un système en utilisant toutes les combinaisons possibles de login et de
mots de passe. Recherche d'informations afin de contourner les mécanismes de sécurité (parcours
d'une hiérarchie système ou utilisateur). Bien entendu, rien ne vous empêche de tester la sécurité de
votre réseau afin de corriger les éventuelles failles de ce dernier.
Auditer son réseau
Faire un audit sur un réseau chiffré avec du WEP 128 avec Linux :
Sous Linux, on peut sans aucun souci trouver tous les outils nécessaires afin d’essayer de tester le
cassage d’une clé WEP 128 Bits. Vous pouvez par exemple utiliser un live CD spécialisé pour l’audit
de sécurité ( il en existe un grand nombre disponibles sur le net gratuitement bien sûr ).
Ci-dessous, je vais donc vous exposer une méthode qui démontre la faiblesse du système de
chiffrement WEP en 128 Bits. Les outils employés fonctionnent ici dans une distribution Linux
fonctionnant sur un Live CD qui inclut, entre autres, les outils aircrack, airodump, et wepcrack.
Etape 1 :
Via un shell on lance l'interface sans fil en ligne de commande ( ici eth0 ) avec ipconfig eth0 up , on
met en route la carte wifi en somme. Ensuite, on autorise le mode monitor qui permet à la carte Wi-Fi
" d'écouter " le trafic avec la commande: iwconfig eth0 mode monitor.
L'étape suivante permet de stocker les données collectées sur une clé USB pour les utiliser plus tard.
Etape 2 :
On indique ensuite à l'outil wepcrack de stocker ses informations sur la clé Usb dans un répertoire
appelé wepcrack. Ensuite, on lance dans ce même repertoire l'outil airodump sur l'interface WiFi, ce
que l'on voit sur cette ligne.
Notez que cet outil permet de générer du trafic fictif afin de pourvoir capturer un maximum de packets
( et donc la partie non chiffrée de la clé ) afin de gagner du temps et donc pouvoir accéder au réseau
plus rapidement qu'en attendant du trafic " naturel ".
Etape 3 :
On voit ici au premier plan l'outil airodump fonctionnant. Le réseau ciblé est ici sittingduck. Au
second plan, l'outil aircrack capte et analyse les paquets de données encore chiffrés.
Petit rappel : le protocole WEP n'utilise que 104 bits qui servent réellement au chiffrement pour une
clé de 128 bits, et donc les derniers packets ( 24Bits ) sont une partie de la clé circulant " en clair ".
Etape 4 :
Maintenant que l'on a engrangé les packets sur notre clé Usb on ouvre ( de manière simultanée aux
autres outils afin de continuer à enregistrer les packets qui nous intéressent ) le fichier topcrack.cap
afin de lancer l'outil wepcrack qui va nous permettre de " casser " la clé wep du SSID qui nous occupe
ici.
Etape 5 :
On retrouve ici l'outil wepcrack en action sur les packets capturés précédement. Comme vous le
remarquerez, sur la partie selectionnée en blanc, wepcrack n'a mis que 5 secondes à trouver la clé wep
qui est en rouge comme indiqué sur le bas de la fenêtre....
Pour conclure, vous comprendrez que l'intégrité de votre réseau, si il est chiffré en WEP, n'est pas une
solution acceptable pour la protection de votre réseau et de vos données. Il est possible de pénétrer
votre réseau en cassant la clé en quelques minutes...Néanmoins, même si cette technique est accessible
techniquement aux linuxiens, elle reste néanmoins relativement peu triviale pour les petits farceurs qui
s'imaginent pouvoir utiliser le réseau sans fil de leurs voisins...
Audit sous Windows - Pénétrer un réseau
réseau WiWi-Fi
L'audit sous Windows
Réaliser une opération similaire sous Windows s'avère paradoxalement plus compliqué. Plusieurs
raison à cela, la première, c'est que les outils sont payants, et d'autre part, les équipements WiFi
fonctionnant avec ces derniers sont relativement peu nombreux.
Note : on peut également utiliser pour capturer des packets et analyser le trafic réseau un logiciel libre
tel que Ethereal.
Ethereal, Airopeek capture et analyse les paquets circulant sur le réseau et enfin le logiciel de
Bruteforce craque les paquets capturés précédemment
Les différentes captures que vous voyez ici sont, bien entendu, des exemples réalisés sur un réseau
fictif... juste pour ne pas donner un How-to hack Wifi trop précis. Mais pour les plus curieux, il existe
de nombreux sites web traitant du sujet.
Comment cracker
cracker une clé WPA sous
sous Linux ?
Le WPA aussi a des failles, mais l'attaque qui est illustrée ci-après est relativement plus complexe et
demande bien plus de connaissances des logiciels ainsi que de leurs différentes options et possibilités.
Ces caractéristiques rendent l'utilisation de cette attaque compliquée à mettre en oeuvre.
Etape 1 :
Lancer l' interface sans fil en mode monitor permettant d'écouter le trafic sur les réseau sans fil.
Etape 2 :
On lance le logiciel AIRFORGE qui permet de capter l' adresse MAC de l'AP visé.
Etape 3 :
A l'aide d' AIRPLAY, qui permet de générer du trafic sur l' AP et donc de faire circuler les packets
chiffrés, on écoute ces packets et on les enregistre grâce à Ethereal. De ce fait, on pourra par la suite
les utiliser pour la suite de ce hack.
Etape 4 :
On lance sur les packets capturés par Ethereal un logiciel de Bruteforce qui va générer une attaque par
dictionnaire sur les packets chiffrés capturés précédemment. La durée de travail de ce logiciel varie
suivant la complexité de la clé WPA mais également de la puissance de votre ordinateur. Ceci
étant, cela prend en moyenne de quelques secondes à une minute...
Etape 5 :
Voila le résultat, la clé WPA est trouvée ....
NB. J'ai volontairement sauté une étape ou peut-être deux pour ne pas être accusé d'incitation ;)
Conclusion
Conclusion
Cela dit, vous comprendrez maintenant , je l'espère, que la protection de vos données passe par celle
de votre réseau. Et qu'il est primordial d'utiliser une solution de chiffrement pour votre réseau sans
fil.
Malheureusement nombre de matériels Wi-Fi encore vendus ne supportent pas de solutions de
chiffrement dite fortes (WPA2 par exemple). Et quand ils en ont, nombreux sont ceux qui ne les
appliquent pas, soit par méconnaissance des paramétrages possibles et par l' aspect rébarbatif de la
technique, soit pour la simple raison qu'ils ne pensent pas être une cible potentielle d'un voleur.
Il reste à vous dire que d'autres attaques existent et sont encore plus difficiles à mettre en oeuvre, mais
je n'en montrerai pas plus car de toute façon, elles ne sont pas utilisées pour voler les données d' un
simple particulier. En revanche, il n'en va pas de même pour le réseau d'une petite entreprise, d'où
l'intérêt pour ces dernières de faire auditer leur réseau par une entreprise spécialisée.
Pour conclure, la sécurité d'un réseau WiFi tient à peu de choses, le simple bon sens devrait vous
guider à sécuriser votre réseau.
Aujourd'hui, avec les offres ADSL qui pullulent et les fameuses Box, bien que livrées avec un pré
crytage WEP 128, ces dernières n'en restent pas moins paramétrées par défaut, donc accessibles à tout
curieux qui roderait dans votre quartier, voire votre immeuble.
Mais dans tous les cas de figures et a fortiori pour les entreprises, n'oubliez jamais une chose, il n'y
pas de patch pour la crédulité et la stupidité humaine.

Documents pareils