Stage au TEC Hainaut

Transcription

Stage au TEC Hainaut
Stage au TEC Hainaut
Audit de sécurité du réseau Wi-Fi dans le cadre du projet
TOUAREG
Rapport
Julien Baligant
2ème Licence Informatique
Université de Mons-Hainaut
17 octobre 2005
1
Table des matières
1 Plan
4
2 Etat (non exhaustif ) des connaissances sur la sécurité des
réseaux sans fil
5
2.1 Conseils de base . . . . . . . . . . . . . . . . . . . . . . . . .
5
2.2 Types d’attaque possibles . . . . . . . . . . . . . . . . . . . .
6
3 Logiciels utiles à l’audit
9
4 Sécurité des réseaux Wi-Fi
10
4.1 Les protocoles de sécurité WEP et WPA . . . . . . . . . . . . 10
4.2 Procédures de tests . . . . . . . . . . . . . . . . . . . . . . . . 11
4.3 Recommandations . . . . . . . . . . . . . . . . . . . . . . . . 19
5 Sécurités du projet TOUAREG
5.1 Tests effectués en rapport avec le réseau . . . . .
5.2 Tests effectués en rapport avec les applications
TOUAREG . . . . . . . . . . . . . . . . . . . . .
5.3 Recommandations . . . . . . . . . . . . . . . . .
. .
du
. .
. .
. . . . .
projet
. . . . .
. . . . .
22
22
24
29
6 Tests du matériel
30
6.1 Pocket PC Qtek 9090 . . . . . . . . . . . . . . . . . . . . . . 30
6.2 Imprimante Brother MW-140BT . . . . . . . . . . . . . . . . 33
7 Solutions commerciales
35
8 Conclusion
36
8.1 Bilan de l’audit . . . . . . . . . . . . . . . . . . . . . . . . . . 36
8.2 Avis personnel . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Définitions et abréviations
39
Références
41
Index
42
2
Table des figures
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
Menaces et impacts . . . . . . . . . . . . . . . . . . . . . . . .
Listing des SSID . . . . . . . . . . . . . . . . . . . . . . . . .
Ethereal : Frame IEEE 802.11 . . . . . . . . . . . . . . . . . .
Usurpation d’adresse MAC : modification de la clé du registre
Usurpation d’adresse MAC : prise en compte de la modification
Usurpation d’adresse MAC : connexion au RSF . . . . . . . .
Logiciel arp : modification de la table . . . . . . . . . . . . .
Logiciel WinARP Spoofer : attaque du réseau . . . . . . . . .
ipconfig : IP obtenue dynamiquement . . . . . . . . . . . . . .
Logiciel DameWare : email de notification . . . . . . . . . . .
Logiciel nbtscan : scan du réseau . . . . . . . . . . . . . . . .
Accès aux répertoires réseau : identification . . . . . . . . . .
Accès aux répertoires réseau : répertoire autorisé . . . . . . .
Accès aux répertoires réseau : répertoire non-autorisé . . . . .
Logiciel WiFiFoFum . . . . . . . . . . . . . . . . . . . . . . .
BizzPortal 0.8 : accueil . . . . . . . . . . . . . . . . . . . . . .
BizzPortal 0.8 : bulletin de constatation (section Usager) . . .
BizzPortal 0.8 : bulletin de constatation (section Infraction) .
BizzPortal 0.8 : options (Context) . . . . . . . . . . . . . . .
BizzPortal 0.8 : options (Connection) . . . . . . . . . . . . . .
Gestionnaire Bluetooth : ajout du périphérique . . . . . . . .
Gestionnaire Bluetooth : état d’un périphérique . . . . . . . .
Configuration réseau Wi-Fi : sélection de la carte réseau et
du RSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration réseau Wi-Fi : état du RSF . . . . . . . . . . .
Configuration réseau Wi-Fi : configuration du Proxy . . . . .
Utilitaire de l’imprimante : impression . . . . . . . . . . . . .
Utilitaire de l’imprimante : options avancées . . . . . . . . . .
3
6
12
13
14
15
15
16
17
18
20
20
23
23
24
25
26
26
26
28
28
31
31
32
32
33
33
34
1
Plan
Dans le cadre du projet TOUAREG (cfr. fiche descriptive), des appareils
de type PDA seront utilisés et connectés au réseau1 du TEC Hainaut. Il est
demandé d’effectuer un audit de la sécurité du réseau lorsque les PDA y
sont impliqués.
Cet audit est composé de plusieurs étapes :
1. Mise au point de la démarche :
• Plan
• Ce qu’on sait déjà de la sécurité des réseaux sans fil
2. Collecte de documentation :
• sur les différents appareils concernés
• sur le réseau Wi-Fi existant
• sur les possibilités des PDA et l’usage qu’on leur réserve
3. Recherche d’informations :
• sur les démarches existantes d’audit de réseau Wi-Fi
• sur les logiciels fiables qui permettent de tester/auditer un réseau
WIFI tels que :
– prise d’empreinte
– scan
– récupération de compte(s) utilisateur(s)
– tentative de connexion
– accès aux ressources
• sur les logiciels disponibles pour les PDA
4. Tests des logiciels :
• Mise en place sur le réseau (si nécessaire)
• Analyse des résultats fournis
• Identification des problèmes
5. Résolution des problèmes :
• Recherche de solutions
• Conseils pour éviter, ou résoudre ces problèmes
1
par réseau, nous entendons le réseau informatique
4
2
Etat (non exhaustif ) des connaissances sur la
sécurité des réseaux sans fil
2.1
Conseils de base
Voici un résumé d’un article du CLUSIF (Club de la Sécurité des Systèmes
d’Information Français) : c’est un article bref mais intéressant sur les conseils
et les réflexes élémentaires en matière de sécurité d’un réseau sans fil.
Il est disponible ici :
https ://www.clusif.asso.fr/fr/production/ouvrages/pdf/RSF.pdf.
Voici quelques idées intéressantes retenues :
• Il faut veiller à bien placer les AP (Access Point). Idéalement, ceuxci seront directionnels, c’est-à-dire qu’ils n’offriront pas de signal de
façon sphérique. Cela permet de réduire le risque d’intercepter l’AP
hors d’un bâtiment, par exemple.
• Les infrastructures métalliques peuvent agir comme des antennes et
propager le signal là où on ne le souhaiterait peut-être pas. Des armoires spéciales pour entreproser les APs seront utilisées.
• D’autres appareils travaillant avec des ondes peuvent interférer avec
le réseau sans fil s’ils émettent sur une fréquence proche de 2,4 GHz.
• Au niveau de la gestion des AP, il est préférable que celle-ci se fasse
en mode local, et non pas à distance (estimation du surcoût : 5%).
• On recommande d’activer le WEP (Wired Equivalent Privacy), qui est
un système de cryptage des données envoyées sur les ondes. Cela permet d’avoir des WANs aussi sécurisés que des LANs, même si quelques
logiciels permettent la crypto-analyse des clefs.
• Ne pas donner de nom trop explicite au RSF, cela évite d’attirer et de
tenter les personnes mal intentionnées (par exemple ”THW4” au lieu
”TEC Hainaut Wifi 4”).
• L’usage de DHCP invite à la connexion toute station appartenant au
RSF, il peut être parfois judicieux de le désactiver.
• Le filtrage par adresse MAC reste une des meilleures mesures de sécurité,
mais il est fort contraignant une fois que le nombre de machines
connectées devient important.
5
• L’utilisation des modes BSS (Basic Service Set, un AP et quelques
stations) et ESS (Extented Service Set, quelques BSS reliés entre eux)
permet d’éviter la connexion à une fausse borne AP.
• Il est préfèrable de désactiver les ressources (portables,. . .) qui ne sont
pas sensées se connecter au RSF. Cela évite les connexions accidentelles ou les connexions sur un fausse borne AP.
• Garder des logs de l’activité du RSF peut être une bonne idée pour
analyser les situations atypiques.
Fig. 1 – Menaces et impacts
2.2
Types d’attaque possibles
Les quelques années d’expérience suite à l’utilisation du Wi-Fi ont déjà
permis d’identifier certaines méthodes d’intrusion redondantes, à savoir :
• Brute force : l’attaquant tente par tous les moyens de forcer l’entrée
sur le réseau, pour cela il peut capter les paquets envoyés sur les ondes
et ensuite utiliser des algorithmes de décryptage sur tout ce qu’il a
récolté. Une autre variante est d’utiliser de très vastes dictionnaires
6
de mots de passe banals et leurs dérivés et de les essayer un à un,
et d’affiner le mot de passe petit à petit. Ca peut prendre beaucoup
de temps, mais c’est la solution la plus simple dans sa conception. Ce
type d’attaque met en avant le bon choix d’une clé solide et difficile à
décrypter, voire variable au fil au temps.
• Man-in-the-middle : traduit littéralement par ”l’homme au milieu”,
c’est-à-dire que l’intrus se place entre deux interlocuteurs et essaie de
capter leurs messages ”au vol”, de les modifier, et les envoyer à leurs
destinataires respectifs. Ce type d’attaque met en avant l’importance
du cryptage des données envoyés sur le RSF.
• Déni de service : ce genre d’attaque est une pure nuisance, elle ne
permet pas au pirate de récupérer des données, mais de mettre hors
de disposition des ressources en floodant le canal radio Wi-Fi (2,4
GHz), en utilisant par exemple du matériel radio trafiqué. Ce type
d’attaque met en avant le soin à apporter à éviter le plus possible de
positionner des appareils radio fonctionnants à une fréquence proche
de 2,4 GHz dans le rayon de diffusion des APs.
• ARP poisoning : cette technique fonctionne sur la génération de faux
paquets de type ARP (Address Resolution Protocol ). Ces paquets sont
broadcastés à toutes les stations lorsqu’on a besoin d’identifier une IP,
et les stations répondent à ces requêtes avec un message contenant leur
adresse MAC. De cette manière, on fait correspondre IP et adresse
MAC. La méthode du hacker consiste à tromper l’AP en créant de
faux paquets de réponses à ces requêtes avec sa propre adresse MAC.
La méthode de raccourci IP/MAC va alors permettre au hacker de
recevoir les futurs paquets qui seront normalement destinés à la station dont on cherchait à faire la corrélation entre IP et adresse MAC.
Ce type d’attaque met en avant les astuces possibles par un sniffage
intensif du réseau.
• Accès via une station client : plutôt que de vouloir se connecter directement sur un AP, le pirate essaiera de se connecter sur une station
client (connexion ad-hoc) qui a déjà accès au RSF, et de tenter des
manipulations à travers elle. Ce type d’attaque met en avant l’importance de protéger aussi les stations clients contre les intrusions, pas
seulement les APs.
• Abus de la bande passante : si, par exemple, deux intrus veulent s’échanger
des fichiers, ils peuvent essayer de le faire via le support Wi-Fi d’un
RSF sur lequel ils ne sont pas autorisés. Ils ne cherchent pas à pénétrer
le réseau, simplement à utiliser son support physique, cela peut me7
ner à une utilisation abusive de la bande passante du réseau. Ce type
d’attaque met en avant l’importance d’un cloisonnage précis du RSF,
et des règles bien définies pour chaque zone cloisonnée.
• Usurpation d’identité : l’attaquant se fait passer pour une station
client autorisée à pénétrer sur le RSF. Ce type d’attaque met en avant
la nécessité de se baser sur une authentification plus complexe qu’une
identification matérielle de la station.
8
3
Logiciels utiles à l’audit
Différents logiciels seront utilisés lors de l’audit, à savoir :
• Prise d’empreinte : ces logiciels servent à obtenir une ou des adresses
IPs appartenant au réseau que l’on souhaite pénétrer. Ils sont nombreux et plusieurs seront testés : SuperScan[24], Fscan, Scanline,. . ..
Ils utilisent en particulier les serveurs WHOIS qui associent les IPs
avec les hostnames.
• Scanning : ces logiciels permettent un scan minutieux des ports (TCP
et/ou UDP) de chaque hôte présent sur le réseau. On peut par exemple
parler de logiciels comme nbtscan[16], SuperScan (également), Sniffer
Pro[22], . . ..
• Intrusion : ils permettent de détecter, sniffer et d’essayer de cracker les
clés d’accès et de cryptage des réseaux. On en trouve aussi bien pour les
réseaux sécurisés avec WEP (WEPCrack[25]) que pour ceux sécurisés
avec WPA/WPA2 (Kismet[13], WPA Cracker[31], Aircrack[2]).
• Détection d’intrusion : inversément, ces logiciels, actifs sur le réseau,
analysent le traffic ainsi que les demandes d’authentification afin de
détecter les éventuelles intrusions. L’entreprise a déployé le logiciel
DameWare[9] et s’avère très utile et fiable, et qui permet bien autre
chose que la détection d’intrusion. On dispose aussi de LANguard[14]
ou Fport.
Les références pour se les procurer sont fournies dans la bibliographie.
9
4
Sécurité des réseaux Wi-Fi
4.1
Les protocoles de sécurité WEP et WPA
Ce sont 2 manières de sécuriser un RSF. WEP est le plus vieux et le
moins perfectionné, il agit au niveau de la couche lien du réseau. Les clés de
cryptage qu’il utilise peuvent être brisées plus ou moins facilement. WPA est
plus performant, il propose des clés qui varient et surtout l’authentification.
WPA a 2 modes de fonctionnement :
– Entreprise (authentification) où chaque utilisateur a une clé personnelle et est authentifié individuellement (par exemple avec l’aide d’un
serveur RADIUS). C’est le mode le plus sûr, et celui qui est conseillé
dans le cadre d’une entreprise.
– Consumer (PSK, pre-shared key) où tous les utilisateurs connaissent la
même passphrase. Lorsqu’un utilisateur veut accéder au réseau, il compile la PMK (master key) via une fonction qui prend en paramètre la
passphrase, le SSID de l’AP et d’autres données facilement devinables
(longueur du string SSID, nombre d’itérations du hachage, nombre de
bits de la clé). Il obtient ensuite une clé personnelle, la PTK (transient
key), en appliquant une autre fonction qui prend en argument la PMK
et les adresses MAC du client et de l’AP.
WPA propose aussi une amélioration conséquente au système WEP :
TKIP (Temporal Key Integrity Protocol). Il s’agit d’une clé temporaire
propre à chaque paquet envoyé, ce qui complique grandement les tentatives de décryptage.
Pour plus de détails sur les mécanismes qui viennent d’être décrits, on
peut consulter ce papier :
http ://www.tinypeap.com/docs/WPA Passive Dictionary Attack Overview.pdf
La norme choisie pour TOUAREG est le WPA-PSK. Avec ce qui vient
d’être dit, on constate que le point faible de ce système est la passphrase. En
effet, en la connaissant, on peut obtenir la PMK, et ensuite la PTK (le reste
des arguments pouvant être obtenus assez facilement). La Wi-Fi Alliance[26]
recommande grandement une passphrase d’au moins 20 caractères (lors des
tests, elle n’en faisait que 15) et qu’elle ne soit pas composée de mots clairement compréhensibles. Néanmoins, cela ne reste pas la meilleure mesure
pour une entreprise.
Malgré qu’il ne soit pas actif sur TOUAREG, on peut aussi brièvement
parler de LEAP, qui est une surcouche sur le protocole EAP, développée par
10
Cisco et désormais implémenté sur de nombreux systèmes. LEAP permet
les fonctionnalités suivantes :
– Authentification mutuelle : dans les réseaux filaires, on est relativement sûr d’être physiquement connecté au réseau que l’on souhaite.
Ce n’est pas le cas pour un réseau sans fil, et donc le client doit s’authentifier au réseau, autant que le réseau doit lui aussi s’authentifier
vis-à-vis du client.
– User-Based Authentification : Le protocole 802.11 vérifie les appareils
radios, pas les utilisateurs. Une personne mal intentionnée peut donc
accéder au réseau en utilisant une station pré-autorisée (par exemple
le portable d’un employé). LEAP contre ce problème avec une authentification basée sur un username et un mot de passe, plutôt que
simplement sur l’appareil.
– Clés WEP dynamiques : plutôt qu’une unique clé WEP, LEAP propose
une clé pour chaque utilisateur, qui est règénérée à chaque session, de
façon invisible pour l’utilisateur.
4.2
Procédures de tests
• Obtenir l’adresse MAC d’un AP : cela peut se faire de différentes
façons, soit c’est disponible dans l’utilitaire de gestion de la carte
WI-Fi, soit c’est une information que Ethereal (par exemple) peut
donner facilement. L’obtention de l’adresse MAC se fait souvent en
même temps que l’obtention du SSID de l’AP. C’est la première porte
d’entrée vers le réseau sans fil, et donc la première mesure de sécurité
que l’on peut prendre.
Une solution serait de désactiver le broadcast du SSID de l’AP, ainsi il
ne serait pas détecté par une station non désirée. Pour qu’une station
puisse détecter l’AP, il faut que son adresse MAC soit enregistrée dans
la base de données de l’AP. C’est une mesure fiable, néanmoins elle
demande plus de temps à l’autorisation. Pour les réseaux qui sont
accédés par de nombreuses stations différentes (comme TOUAREG),
cela peut être assez lourd et parfois poser problème. De plus, il faudrait
saisir toutes les adresses MAC dans la base de données de l’AP. C’est
un point encore à discuter. Des tests de temps de connexion seront
effectués avec un PDA pour avoir une appréciation plus concrète.
Exécution de l’expérience : Les APs du réseau TOUAREG sont listées
sans problème et cela à l’aide de plusieurs logiciels, voire même directement dans l’utilitaire de gestion de la carte Wi-Fi. Le logiciel Aircrack
11
fournit même directement les clés cryptées correspondantes à chaque
AP listée (voir figure 2 page 12). Un autre RSF est présent sur place,
celui-là n’autorise pas le broadcast des SSID sur les ondes. Il n’a pas
été possible d’obtenir une liste de ses APs disponibles, preuve que c’est
une mesure qui fonctionne bien.
Fig. 2 – Listing des SSID
• Cassage de clé WEP/WPA-PSK : cette opération se fait obligatoirement en plusieurs étapes, et souvent avec l’aide de plusieurs
logiciels.
1. Récupération de la clé WEP/WPA-PSK : on obtient la version
cryptée de la clé. Avec un peu d’observation, on peut déduire s’il
s’agit d’une clé sur 40 ou 128 bits (au pire, il suffit de tenter les
tests avec les deux hypothèses). On peut par exemple utiliser des
logiciels tels que wzcook (sous-programme de Aircrack ) ou NetStumbler [17].
2. Capture du trafic réseau : Le décryptage de la clé WEP/WPAPSK peut se faire notamment par analyse poussée des paquets
envoyés sur le réseau et de la clé cryptée. Après un certain nombre
de paquets analysés, des algorithmes sont capables de reconstruire la clé décryptée avec un taux de réussite à ne pas négliger.
Les paquets à analyser sont récupérés et ”figés” dans une capture
de l’activité du réseau. Cette capture peut être réalisée avec plusieurs logiciels, les plus connus sont Ethereal [10], SnifferPro ou
airodump (sous-programme de Aircrack ).
3. Décryptage de la clef : c’est la partie la plus délicate, car elle
requiert une capture valable du réseau, ce qui n’est pas si évident
que ça à obtenir. On compare alors les bits des paquets entre
eux, sur base de la clé cryptée récupérée, et on peut obtenir la
clé initiale non cryptée. Pour cela on peut utiliser Aircrack, ou
WPA Cracker, on trouve des logiciels de décryptage pour les clés
WEP mais aussi pour les clés WPA-PSK.
12
Une fois la clé WEP/WPA-PSK obtenue, il suffit de la saisir lors de la
connexion au réseau Wi-Fi pour y accéder. Néanmoins, cette technique
dépend crucialement de l’habilité de l’attaquant à obtenir une capture
valable du trafic réseau. Cette capture dépend du logiciel utilisé, et
chaque logiciel ne fonctionne en général que pour certains modèles
de carte Wi-Fi. Ainsi il est très peu probable de pouvoir utiliser ces
logiciels avec des cartes Wi-Fi génériques que l’on trouve dans les portables (Centrino par exemple), et l’achat d’une carte Wi-Fi spécifique
est souvent nécessaire.
Exécution de l’expérience : de nombreux logiciels ont été testés, avec
différentes cartes Wi-Fi, et jusqu’ici aucun n’a permis une capture correcte du réseau afin d’y appliquer les algorithmes de décryptage de clé.
Les chipsets qui permettent de faire cette manipulation correctement
sont peu nombeux, des recherches et des observations ont montrés que
les cartes HermesI, Atheros[4], Prism ou Realtek[20] étaient en général
les plus aptes à faire ce genre de manipulation.
Remarque : la capture du réseau a été tentée directement sur le réseau
sans fil. On peut aussi tenter une connexion sur le réseau filaire et
filtrer les frames qui correspondent au trafic wireless et qui transitent
sur le réseau filaire. Ces trames (IEEE 802.11 ) sont gérées par le protocole LLC (Logical Link Control ). Elles contiennent des informations
intéressantes tel que le SSID de l’AP qui les envoie ou le vecteur d’initialisation pour la TKIP (comme le montre la figure 3 page 13).
Fig. 3 – Ethereal : Frame IEEE 802.11
• Usurpation d’identité : si l’AP contrôle les stations qui se connectent
au RSF grâce à leurs adresses MAC, on peut imaginer de se faire pas-
13
ser pour une des stations en copiant une adresse MAC autorisée. Une
modification de clé dans le registre rend possible cette modification
d’identité. Mais cela ne garantit pas l’accès au RSF immédiatement si
le contrôle s’opère aussi sur d’autres paramètres.
Exécution de l’expérience : la modification de la clé de registre est très
simple. Il suffit de lancer regedit et de se rendre à la clé suivante :
HKEY LOCALM ACHIN E\SY ST EM \ControlSet001\Control\
Class\4D36E972 − E325 − 11CE − BF C1 − 08002bE10318
Ensuite, il suffit de créer ou de modifier la chaine NetworkAddress,
et de lui donner la valeur de l’adresse MAC désirée. Un reboot suffit
ensuite à valider ce changement.
L’expérience a été tentée sur un réseau Wi-Fi qui met en pratique le
filtrage par adresse MAC (ce qui n’est pas le cas de TOUAREG), avec
une carte Wi-Fi qui n’était pas reprise dans les adresses MAC autorisées. On a modifié la sienne pour lui donner celle du PDA de test. On
a alors pu se connecter à ce RSF sans problème. La figure 4 (page 14)
illustre l’édition de la clé du registre, la figure 5 (page 15) montre que
la modification est acceptée et enfin la figure 6 (page 15) prouve qu’on
a pu se connecter au réseau qui met en pratique le filtrage par adresse
MAC avec une carte réseau qui n’est normalement pas autorisée.
Fig. 4 – Usurpation d’adresse MAC : modification de la clé du registre
Cette manipulation se révèle donc assez dangeureuse, mais son gros
point faible est que l’on doit obligatoirement disposer d’une adresse
MAC déjà présente sur le réseau que l’on veut infiltrer. On pourrait
obtenir une de ces adresses MAC en faisant une capture du réseau
circulant sur un des AP visés, mais la désactivation du broadast du
SSID de l’AP rend cette manoeuvre impossible (ou, avec beaucoup
14
Fig. 5 – Usurpation d’adresse MAC : prise en compte de la modification
Fig. 6 – Usurpation d’adresse MAC : connexion au RSF
de réserve, très compliquée, et nécessitant des cartes Wi-Fi avec des
chipsets très caractéristiques).
• Modification de la table ARP : comme décrit précédemment dans
les différents types d’attaque, l’ARP poisoning reste une subtilité efficace et difficile à contrer. Pour rappel son but est d’utiliser la table
ARP à mauvais escient, qui sert de raccourci pour le transfert de paquet en associant IP et adresse MAC (ce qui évite de remonter d’un
niveau dans la couche réseau pour l’aiguillage). Cette manipulation
est valable autant pour les réseaux filiaires que sans fil.
Exécution de l’expérience : Un utilitaire simple pour modifier la table
ARP est arp. La figure 7 (page 16) montre les détails de la manipulation pour détourner un routage en associant une mauvaise adresse
MAC à une IP.
La manoeuvre ici est de se faire passer un des serveurs pour l’ordinateur HT130. Pour cela, la première chose est d’obtenir l’IP et l’adresse
MAC de HT130. Un simple ping HT130 permet de recevoir l’IP, mais
en plus, il provoque la demande d’une requête ARP, dont le résultat
(IP et adresse MAC) est inséré dans la table ARP (comme le montre
15
Fig. 7 – Logiciel arp : modification de la table
la commande arp -a). Il faut ensuite vider la table (arp -d * ) et ajouter manuellement l’entrée falsifiée, c’est-à-dire associer l’IP du serveur
avec l’adresse MAC de HT130, ce qui se fait par la commande arp
-s 172.16.130.102 00-0d-60-ed-aa-f5. Un nouvel affichage de la table
ARP nous montre qu’une entrée statique a été créé avec l’IP du serveur et l’adresse MAC de HT130. Jusqu’à la prochaine mise à jour de
cette IP, les paquets destinés à HT130 seront routés vers le serveur,
ils seront détournés.
Il existe des mesures pour éviter l’ARP Poisoning, par exemple ne
définir que des entrées statiques dans les tables, ou utiliser des outils
comme WinARPWatch[29].
• ARP spoofing : cette technique, qui concerne aussi bien les réseaux
sans fil que filiaires, découle directement des modifications de tables
ARP, on peut la voir comme une automatisation de ce procédé. En
effet, l’ARP spoofing consiste une modification parasite de toutes les
tables ARP sur le réseau, autant qu’on le peut. Le but de ce genre
d’attaque est simplement de dérouter le réseau, et éventuellement le
rendre inopérationnel. Un logiciel de spoofing essaie d’accéder à toutes
les tables ARP qu’il peut et y injecte des fausses entrées, afin de falsifier
les adresses MAC pour le transfert de paquets. Le résultat est donc
que les paquets sont envoyés n’importe tout, donc ils sont perdus, et
aucune communication ne peut se faire.
16
Exécution de l’expérience : Une attaque de ce genre a été tentée sur le
réseau du TEC et a malheureusement fonctionné, ce qui est fort interpellant. Le logiciel WinARP Spoofer [28] a été essayé et a pu mettre
à genoux le réseau de façon assez dramatique. En effet, les routeurs
et commutateurs entre les réseaux des différents TEC (Mons, Namur,
La Louvière) ont été touchés et il n’était plus possible de se joindre
d’un réseau à l’autre, ni d’accéder aux disques durs partagés depuis
les stations de travail, ce qui est synonyme d’impossibilité de travail
pour beaucoup d’usagers. La figure 8 (page 17) montre l’utilisation du
logiciel lors de l’attaque, on remarque que ce sont les serveurs qui sont
immédiatement visés.
Fig. 8 – Logiciel WinARP Spoofer : attaque du réseau
Après l’attaque, plusieurs heures ont été nécessaires pour rétablir une
situation normale : reboot de la plupart des stations (pour vider la
table ARP locale), réinitialisation du commutateur et des routeurs (des
IPs corrompues étaient apparues comme effet secondaire de l’attaque).
Dans le meilleur des cas, les tables ARP corrompues se reconstruisent
normalement après les timeout (généralement 20 mins) mais ça n’a
pas été le cas ici. Cette expérience est à prendre au sérieux, d’autant
plus qu’elle a été lancée depuis mon ordinateur personnel, qui ne fait
17
pas partie du domaine réseau du TEC, et qui ne possède donc pas de
compte administrateur sur celui-ci. N’importe qui connecté au réseau
est donc susceptible de répéter cette manoeuvre.
Il est judicieux de se demander quelles contre-mesures sont possibles
contre ce genre de perturbation. La plus efficace est le filtrage par
adresse MAC sur les portes des switches. En effet, il est conseillé de
configurer ces portes en mode Secure, c’est-à-dire que les paquets venant d’une seule adresse MAC seront autorisés à y transiter. Pour les
portes backbones entre les différents switches, le mode Normal suffit,
mais on peut renforcer encore la sécurité en définissant un nombre
maximal d’adresses MAC qui peuvent y passer. C’est d’autant plus
important qu’on peut se connecter au réseau filiaire sans restriction
et lancer l’attaque directement (voir le problème de Proxy décrit plus
bas).
• Remarque importante sur l’accès au réseau : bien que cela ne concerne
pas non plus immédiatement le RSF, le fait de pouvoir accéder au réseau du
TEC avec tant de facilité a quelque peu interpellé. En effet, une fois le lien
physique établi, rien n’empêche d’obtenir une IP via DHCP et d’accéder au
réseau ou à Internet en passant par le Proxy. Il suffit de brancher un cable
réseau (ou d’accéder à un des RSF) et parâmétrer sa carte réseau afin qu’elle
obtienne automatiquement une IP pour avoir accès au réseau du TEC. La
figure 9 (page 18) montre l’IP obtenue par DHCP depuis un portable en
théorie inconnu sur le réseau.
Fig. 9 – ipconfig : IP obtenue dynamiquement
Afin de réguler un minimum les actions effectuées via le Proxy par un utilisateur, il est conseillé d’établir un timeout sur le keep-alive de la connexion
HTTPS. Une connexion HTTPS est en fait un flux SSL qui encapsule du
trafic HTTP. Or le trafic dans ce flux est opaque pour le Proxy, qui ne voit
pas ce qu’il laisse passer. Une timeout de 30 ou 60 secondes est conseillé afin
d’éviter l’utilisation abusive de ce procédé.
18
4.3
Recommandations
Suite aux recherches faites et aux informations que l’on en a retirées, et
qui sont complétées par quelques résultats d’expérience, les recommandations ci-dessous ont été formulées.
• Point de vue Sécurité : le niveau de sécurité actuel est bon, bien que
basé sur le mode de sécurité de WPA qui n’est pas le plus optimal
(Consumer Mode). Les renforcements suivants sont possibles :
1. définir une passphrase WPA-PSK d’au moins 20 caractères et
n’étant pas formée de mots ou d’abréviations trop significatives.
2. désactivation du broadcast des SSID afin d’éviter le listing de
ceux-ci avec un logiciel de sniffage. Cela implique le point 3.
3. filtrage des stations autorisées par adresse MAC.
4. installation d’un système d’authenfitication par utilisateur (serveur RADIUS, LEAP,. . .).
5. contrôler les accès au réseau avec un logiciel de surveillance (LANguard, Fport, nbtscan). La figure 11 (page 20) illustre une utilisation de nbtscan, on remarque qu’il a détecté, entre autres, le PDA
et un ordinateur qui n’appartient pas au domaine (AKIRA est
mon portable personnel). Aussi, lorsqu’une intrusion est détectée
(une tentative de check d’un port lors d’un scan du réseau), DameWare le notifie avec une alerte et un email qui informe de
l’identité de la station qui a tenté l’intrusion, comme le montre
l’extrait de l’email de notification en figure 10 (page 20).
6. afin de contrôler les attaques de type ARP spoofing, il serait
nécessaire d’établir un contrôle strict au niveau des portes des
switches sur lesquels se connectent les stations. Ce contrôle se
ferait en définissant une seule adresse MAC autorisée à transiter
via une porte donnée d’un switch, c’est ce qu’on appelle le mode
Secure. Les portes backbones entre les switches internes au réseau
peuvent rester en mode Normal.
19
Fig. 10 – Logiciel DameWare : email de notification
Fig. 11 – Logiciel nbtscan : scan du réseau
20
7. établir un timeout de 30 ou 60 secondes sur les connexions HTTPS
du Proxy.
• Point de vue Utilisateur : les recommandations pré-citées sont très efficaces mais aussi très restrictives. Or, le projet TOUAREG se doit
d’allier sécurité et convivialité. Pour ce dernier point, on aimerait que
l’accès au RSF reste aisé et automatisé pour les agents, et qu’ils n’aient
pas à saisir à chaque fois un nom d’utilisateur, un mot de passe et/ou
une clé compliquée.
Sous ces conditions, seules les 3 premières recommandations restent
raisonnables à mettre en oeuvre. Néanmoins, le filtrage par MAC
adresse pour éviter le broadcast des SSID n’est envisageable que pour
un nombre de stations réduit. Or, il est probable que celui-ci soit croissant au fur et à mesure de l’évolution du réseau TOUAREG (sans
doute sera-t-il utilisé pour d’autres applications). Ceci reste l’objet de
discussions.
21
5
Sécurités du projet TOUAREG
Une autre partie importante de l’audit est la fiabilité de la sécurité
logicielle à partir des PDA, c’est-à-dire s’assurer que l’agent a bien accès
aux applications et aux ressources auquel il est autorisé depuis son PDA.
Réciproquement, on doit vérifier qu’on ne peut pas outrepasser les droits
d’accès, et accéder à des répertoires ou des ressources auxquels on est supposé ne pas pouvoir accéder.
Les agents, depuis leurs PDA, doivent pouvoir accomplir les actions suivantes :
– gestion de l’équipe
– étude, planification, suivi, et imputation de l’exécution de l’offre de
transport aux voyageurs
– obtenir les informations relatives à la disponibilité du parc (avec le
logiciel SAP)
– fournir les constats d’avarie vers la maintenance
– communication avec le SAEIV (système temps réel d’aide à l’exploitation et à l’information des voyageurs)
– synchronisation des missions et synthèse d’exécution entre management et contrôleurs
Les logiciels utilisés pour ces manipulations (et plus généralement dans
le cadre du projet TOUAREG) sont :
– Oracle 8[18] pour le serveur de base de données
– Hastus-Ddam[12] pour la gestion de l’équipe (absence, remplacement,. . .)
– SAP[21] (et les modules PM, SM et BC) pour la gestion des disponibilités du parc et les constats d’avarie
– Microsoft Exchange 2000 Server[15] et Outlook pour l’échange d’information entre les PDA et les bases au TEC Hainaut
5.1
Tests effectués en rapport avec le réseau
Différentes manipulations ont été effectuées sur les PDA, aussi bien des
tests de logiciels, que des vérifications de droits d’accès ou que des essais
d’utilisation.
• Accès aux répertoires et ressources sur le réseau : comme toute station connectée au réseau, les PDA peuvent accéder aux répertoires et
aux ressources partagées. Un problème de violation des droits d’accès
avait été constaté, c’est-à-dire qu’il était possible d’accéder à des répertoires
a priori non autorisés.
22
Le test a consisté à se connecter aux disques durs réseau et de tester
les accès aux dossiers. L’accès au disque réseau doit se faire via une
authentification, comme le montre la figure 12 (page 23).
Fig. 12 – Accès aux répertoires réseau : identification
Fig. 13 – Accès aux répertoires réseau : répertoire autorisé
La figure 13 (page 23) montre l’accès à un répertoire autorisé (les tests
ont été faits avec un compte appartenant au service Informatique sur
\\srvf ile\bureautique). Le listing des fichiers se fait sans problème,
de même que leur exécution. Sur la capture présente en figure 14 (page
24) par contre, on essaie d’accéder à un répertoire qui n’appartient pas
au service Informatique (par exemple le service Comptabilité), et là
le listing des fichiers n’est même pas disponible. Cette sécurité se fait
via les protections NTFS.
Les mêmes tests ont été faits avec un shell DOS pour Pocket PC, et
les résultats ont été identiques.
23
Fig. 14 – Accès aux répertoires réseau : répertoire non-autorisé
• Analyse du réseau avec des logiciels de type sniffer : de la même façon
qu’avec un PC, des logiciels de sniffage, de capture et d’analyse du
réseau prévus pour PDA ont été testés : WiFiFoFum[27], CommView
for Wi-Fi [7],. . .. Tous se valent et proposent respectivement des petits plus, ainsi WiFiFoFum offre une localisation GPS, ou CommView
permet le décryptage de clé WEP/WPA (malheureusement il ne fonctionne pas avec le carte réseau du PDA). Avec WiFiFoFum, il a été
possible de lister sans problème les APs du réseau TOUAREG, comme
l’illustre la figure 15 (page 25).
Néanmoins, il n’a pas été possible de sniffer le réseau avec ces logiciels, cela est vraisemblablement lié à la carte incompatible (encore
une fois, il faut tomber sur la bonne combinaison de logiciel/chipset,
ce qui complique ce genre de manipulation).
• Analyse du réseau avec des logiciels de crackage de clé WEP/WPA :
après de nombreuses recherches, il s’est avéré qu’il n’y avait pas de logiciels pouvant cracker une clé WEP/WPA sur Pocket PC (si on met
entre parenthèses les quelques fonctionnalités de CommView ). Les logiciels les plus efficaces tournent sous Linux, pas sur Windows (2000,
XP ou CE).
5.2
Tests effectués en rapport avec les applications du projet
TOUAREG
Dans la mesure de leur disponibilité, les applications qui entreront dans
le cadre du projet TOUAREG ont été testées. Un avis sur leur installation,
leur utilisation et leurs problèmes potentiels est donné ci-après.
24
Fig. 15 – Logiciel WiFiFoFum
• BizzPortal : ce logiciel, développé par Bizzdev[5], permet la saisie des
bulletins de constatation (amendes, titres de transport, rapports,. . .)
de façon électronique via le PDA. La version testée est la 0.8.
– Installation : l’archive d’installation se compose d’un fichier ZIP qu’il
suffit de décompresser dans le répertoire voulu (disons \P rogramF iles
\BizzP ortal). Etant donné que l’application nécessite SQL CE[23],
il est aussi nécessaire de l’installer sur le PDA (ce qui consiste en
l’auto-installation d’un fichier CAB). Rien à signaler à ce sujet, peutêtre qu’une annonce informant que l’application a besoin de SQL CE
lors de l’installation serait la bienvenue.
– Utilisation : la page d’acceuil du logiciel se présente comme la figure 16 (page 26). En haut à gauche se trouve les différents types
de bulletin de constatation disponibles (ici un seul). En bas une
barre d’outils avec les boutons Fermer, Synchroniser, Options, et
ensuite un indicateur de connexion (vert si la connexion est disponible, rouge sinon).
Pour créer un nouveau bulletin, il suffit de cliquer sur le type correspondant dans la liste à gauche, on arriver alors à la première
section (sous-entendu page) du bulletin, présentée par la figure 17
(page 26). Pour passer à la section suivante, la section en cours doit
être complétée correctement, sinon un pop-up indiquant les champs
requis apparait. La figure 18 (page 26) montre une autre section où
des valeurs numériques sont calculées automatiquement.
Une fois la saisie du bulletin terminée, un résumé est affiché et peutêtre imprimé. A l’heure actuelle, cela n’a pas encore été possible (à
25
Fig. 16 – BizzPortal 0.8 : accueil
Fig. 17 – BizzPortal 0.8 : bulletin de constatation (section Usager)
Fig. 18 – BizzPortal 0.8 : bulletin de constatation (section Infraction)
26
vrai dire, cela droit provenir d’un problème avec les imprimantes,
avec lesquelles il n’a pas été possible d’imprimer en utilisant le support Bluetooth).
La mise à jour des données à la base de données SQL n’a pu être
testée non plus, vu que la connexion ne semble pas fonctionner pour
l’instant (l’icone de connexion reste rouge).
– Commentaires : la version testée n’est pas satisfaisante, son interface n’est pas encore complètement intuitive, et manque d’aide (des
infobulles seraient les bienvenues). Plus grave, aucune vérification
des données saisies n’est effectuée. On peut donc insérer des caractères spéciaux ou des chiffres dans un nom, des lettres dans un
code postal ou dans un numéro de zone. Ces vérifications pourraient se faire rapidement avec l’utilisation d’expressions régulières.
C’est d’autant plus important que ces données vont être insérées
dans une base de données, et que donc elles apparaitront dans des
commandes SQL. Rien n’empêche un utilisateur mal intentionné
d’insérer alors des commandes SQL dans ces champs. Prenons le
pire des exemples : insérer ” ; DROP TABLE .. ;” dans un des
champs. C’est un peu exagéré, mais d’autres commandes nécessitant
des droits moins élevés comme ”SHOW TABLES” pourraient déjà
causer des problèmes. Ceci n’a pas pu être testé faute de connexion
valable avec la base de données.
Un autre problème lié à une mauvaise gestion dynamique des entrées
de l’utilisateur est qu’on ait pu, par exemple, valider une ville avec
un code postal qui ne lui correspond pas (les détails de la manoeuvre
ont été expliqué aux informaticiens du service). Cela pourrait causer
des problèmes de ”match” de tuples dans la base de données.
En ce qui concerne le problème de connectivité, il semblerait que
cela provienne du fait qu’on ne puisse pas définir de serveur Proxy
dans les paramètres de connexion du logiciel. D’ailleurs, il est difficile de comprendre à quoi peuvent bien servir les options pour le
moment, elles ne font qu’afficher des informations pas très claires
pour un non-informaticien (pour l’instant cela ressemble à du debuggage). Aucune modification de quoi que ce soit n’est (encore ?)
possible.
27
Fig. 19 – BizzPortal 0.8 : options (Context)
Fig. 20 – BizzPortal 0.8 : options (Connection)
28
5.3
Recommandations
Vu que la majorité des applicatifs ne sont pas encore disponibles, les recommandations suivantes consistent en des tests génériques à effectuer sur
les prochains logiciels qui serviront au projet TOUAREG.
1. utiliser des expressions régulières pour contrôler les données saisies
dans les champs d’un formulaire, et faire en sorte qu’elles soient les
plus restrictives possibles (par exemple, pour un nom, n’autoriser que
les lettres minuscules et majuscules, les lettres accentuées et le tiret).
Surtout faire attention à exclure les caractères spéciaux souvent utilisés dans des commandes ou des requêtes (\, /, ;, , , &, @, #,. . .).
Pour tester cela, il suffit de taper des caractères en théorie exclus et
observer comment réagit le logiciel.
2. tester la mise à jour dynamique des données corrélées afin qu’elles restent cohérentes entre elles. Pour cela, on modifie l’une des données
et on vérife que les données qui lui sont corrélées se modifient aussi
comme il se doit, dans un sens comme dans l’autre.
3. vérifier que l’oubli de données est détecté ou ne cause pas de problèmes.
4. si les données sont sauvegardées pour une raison ou pour une autre,
le sont-elles dans un format crypté ou illisible si on essaie d’éditer ce
fichier de sauvegarde avec un logiciel pour lequel il n’est pas prévu ?
29
6
Tests du matériel
Bien que le coeur du stage soit basé sur la sécurité hardware et logicielle
du réseau Wi-Fi, d’autres tâches ont été effectuées, prenant effet aussi dans
le cadre du projet TOUAREG. Ainsi les PDA et les périphériques ont été
testés.
6.1
Pocket PC Qtek 9090
• Ergonomie : les PDA tournent sous Windows Pocket 2003. Son interface est très similaire aux Windows pour PC, ce qui ne pose normalement pas de problème d’adaptation, tout se fait relativement intuitivement. Les installations de logiciels se font tantôt automatiquement (via une connexion USB avec un ordinateur), tantôt par simple
décompression d’une archive, pour autant que la version soit compatible. Néanmoins, on a remarqué qu’un certain nombre d’applications
ne créent pas de raccourci dans Demarrer → P rogrammes et qu’il
faut les lancer via l’Explorateur de fichiers.
Le PDA dispose de 3 modes de connexion vers l’extérieur :
– USB : la synchronisation entre le PDA et le PC se fait par l’intermédiaire d’ActiveSync qui détecte et initialise immédiatement la
connexion dès que le PDA est placé sur son socle. On peut alors explorer la mémoire du PDA, et synchroniser les donnés d’applications
telles que l’agenda, la messagerie, les tâches ou encore des bases de
données Access.
– Bluetooth : cette technologie sans fil à courte portée permet l’utilisation de périphériques à distance avec une faible consommation
d’énergie. Ce support a été testé avec l’imprimante Brother et fonctionne bien. Pour opérer, Bluetooth crée un port série virtuel avec
le périphérique désiré et y envoie les données. L’ajout et la gestion
des périphériques est simple, l’utilitaire est bien fait (voir les figure
21 et 22, page 31 et 31 pour quelques exemples). On remarque que
l’on peut utiliser une connexion sécurisée (authentifiée et cryptée).
– Wi-Fi : tout comme avec un PC, le PDA peut accéder à un RSF via
la technologie Wireless. Pour cela, il faut choisir une carte réseau et
lui attribuer une IP (ou automatique) et ensuite configurer l’accès à
l’AP du réseau auquel on souhaite accéder. Enfin, ici, le paramètrage
du serveur Proxy est aussi requis. Les figures 23, 24 et 25 (page
32, 32 et 33) illustre quelques-unes de ces étapes. Une remarque
néanmoins : le fait qu’on ne puisse pas définir de profil de connexion
30
Fig. 21 – Gestionnaire Bluetooth : ajout d’un périphérique
Fig. 22 – Gestionnaire Bluetooth : état d’un périphérique
31
est un peu contraignant car il implique une reconfiguration à chaque
fois qu’on change d’environment (par exemple un profil ”Maison”
sans Proxy, avec le réseau du domicile, et un profil ”Bureau” qui
garde en mémoire les paramètres Proxy et l’accès au réseau de l’entreprise).
Fig. 23 – Configuration réseau Wi-Fi : sélection de la carte réseau et du
RSF
Fig. 24 – Configuration réseau Wi-Fi : état du RSF
• Fiabilité : l’utilisation du PDA se révèle dans l’ensemble très satisfaisante. Excepté le paramètrage parfois subtil, aucun problème lié
au PDA lui-même n’a été rencontré. Néanmoins, un reset est parfois
nécessaire si la mémoire est trop encombrée et finit par faire planter
le PDA. C’est arrivé peu de fois, et les données ont toujours pu être
récupérées.
32
Fig. 25 – Configuration réseau Wi-Fi : configuration du Proxy
6.2
Imprimante Brother MW-140BT
• Ergonomie : l’imprimante est relativement simple à installer. On peut
choisir d’installer uniquement les drivers ou aussi l’utilitaire PrintPocket CE qui s’avère utile. Les formats supportés sont ceux de Pocket
Office, Notepad et les emails. Les options sont claires et facilement
éditables, comme on peut le voir sur les figures 26 et 27.
Fig. 26 – Utilitaire de l’imprimante : impression
• Fiabilité : en ce qui concerne l’impression depuis le PDA, les impressions sont bien passées, excepté le fait qu’on a rien pu imprimer en
disposition Paysage au lieu de Portrait.
En ce qui concerne l’impression sous BizzPortal, elle ne fonctionne pas.
Cela est dû au fait qu’on nécessite les codes d’impression pour utiliser directement l’imprimante depuis l’application. Une autre solution
serait de sortir un bulletin au format Pocket Word et de l’imprimer
ensuite via l’utilitaire PrintPocket CE.
33
Fig. 27 – Utilitaire de l’imprimante : options avancées
34
7
Solutions commerciales
Le développement du Wireless implique forcément un intérêt certain des
développeurs qui proposent tout un panel de logiciels aidant à maximiser
et gérer le niveau de sécurité d’un réseau sans fil, en proposant aussi une
gestion simplifiée des APs, des lignes de pare-feu, des filtrages,. . .. Dans le
cadre de ce projet, et même du TEC Hainaut, la plupart de ces solutions
sont trop coûteuses pour ce qu’elles apporteraient. Elles sont en effet prévues
pour de vastes RSF avec bon nombre d’APs, or les RSF du TEC Hainaut
sont composées de relativement peu d’APs, et les utilitaires standard suffisent amplement à leur paramètrage.
A titre informatif, au cours des diverses recherches, les logiciels suivants
ont été jugés intéressants :
• AirWave Management Platform[3] : système de gestion centralisée pour les WLAN. Le logiciel propose en théorie une reconnaissance automatique du matériel (afin d’établir un plan graphique du
RSF) mais ce n’est pas encore au point pour les appareils européens
et asiatiques. AMP marche excellement bien si le matériel est reconnu,
sinon il vaut mieux passer à autre chose.
• Odyssey[11] : permet de créer un système client/serveur par-dessus le
RSF, où un client Odyssey crée un tunnel vers un serveur Odyssey au
travers d’un AP. C’est ce serveur Odyssey qui gère toute la sécurité
du RSF, avec système d’authentification, autorisation, politiques de
sécurité, . . .. Il supporte tous les standards connus : LEAP, RADIUS,
ActiveDirectory et bien d’autres choses.
Article intéressant : ”Le sans fil n’est-il forcément pas fiable ? ”. Datanews numéro 32, 30 septembre 2005, page 28.
35
8
Conclusion
8.1
Bilan de l’audit
L’audit a été principalement orienté selon deux approches : l’intrusion
sur le RSF, et les possibilités de nuisance une fois connecté sur le réseau. Une
appréciation générale du réseau est obtenue en juxtaposant ces deux visions.
• Intrusion sur le réseau sans fil : bien que les sécurités misent en oeuvre
ne sont pas le nec-plus-ultra, elles ont suffit à empêcher d’exploiter
les logiciels de sniffage/crackage de façon satisfaisante. On pourrait
néanmoins sans doute améliorer la discrétion du réseau TOUAREG2 .
Dans l’état actuel des choses, une capture est possible, mais est fastidieuse et ne s’est pas révèlée payante (dans notre cas). Enfin, l’accès du
réseau ne repose que sur les épaules de la WPA-PSK, il faut donc veiller
à bien la choisir, et éventuellement la changer assez périodiquement
(tous les trimestres par exemple). La norme WPA reste cependant une
bonne mesure de sécurité, mais il existe des modes d’utilisation plus
sûrs, comme le mode Entreprise.
Avec tout ce qui a été dit, et en gardant à l’esprit le désir d’allier
sécurité et convivialité, il semble que les choix faits sont adéquats.
• Possibilités de nuisance sur le réseau : les actions possibles pour une
personne malintentionnée connectée sur le réseau du TEC (par WiFi ou par cable) ont été énumérées et leur champ d’action étudié.
Les accès aux disques réseau sont correctement configurés, ainsi que
les contrôles d’installation de nouvelles applications, bien que pour le
moment rien n’empêche quelqu’un de connecter son propre ordinateur
sur le réseau. Bref, pour un utilisateur lambda cela reste satisfaisant.
Néanmoins pour quelqu’un de plus expérimenté, des failles restent
décelables. La plus grave reste celle concernant les tables ARP, et
il convient de la résoudre au plus vite3 . L’autre problème soulevé par
une utilisation abusive du trafic HTTPS devrait aussi être corrigé.
Ceci est un peu plus inquiétant que l’accès au RSF en lui-même, il
s’agit plus de problèmes de sécurité interne.
2
3
voir les commentaires sur le broadcast des SSID
voir pour cela les recommandations proposées
36
8.2
Avis personnel
Je garde une très bonne appréciation du stage, il a été bénéfique sur de
nombreux niveaux.
Au niveau connaissance, beaucoup de choses ont été comprises et assimilées. Je ne connaissais pas grand chose au Wi-Fi et les concepts et principes de son fonctionnement ont été découverts petit à petit, non sans un
certain intérêt. En effet, l’utilisation du Wi-Fi sera de plus en plus importante dans un avenir proche, et il est judicieux de s’y intéresser. De plus, les
connaissances à propos des réseaux informatiques ont aussi été renforcées,
et complètent très bien les cours à ce sujet.
L’immersion dans un milieu de travail s’est passée sans problème, grâce
à la bonne entente qui règne au sein de l’équipe qui m’a reçu. Des échanges
ont été faits, ils m’ont donné des conseils et des idées, et moi-même je leur
fournissais les résultats de mes tests et initiatives.
Enfin, ce stage m’a montré que je n’avais personnellement pas de problèmes
à m’intégrer et à m’adapter à un milieu a priori inconnu.
37
Remerciements
Je tiens à remercier toutes les personnes qui ont eu la bienveillante
attention de m’apporter leur aide tout au long de ce stage et plus particulièrement :
Monsieur Philippe Dubois, Manager du Service Informatique et Télécommunications
au TEC Hainaut et directeur de stage, pour son suivi et son attention ;
Monsieur Nicolas Florkin, Responsable Réseaux du Service Informatique
et Télécommunications au TEC Hainaut, pour ses conseils et son aide ;
Monsieur Fabien Beuscart, Responsable Applications Industrielles du
Service Informatique et Télécommunications au TEC Hainaut, pour ses
conseils et ses idées ;
Monsieur Miguel Vanhove, Responsable Applications de Gestion du Service Informatique et Télécommunications au TEC Hainaut, pour ses remarques et ses recherches de solutions.
38
Définitions et abréviations
– AP : Access Point. Point d’accès au réseau, par exemple une borne
Wi-Fi.
– CAB : Format de compression de fichier.
– DHCP : Dynamic Host Configuration Protocol. Protocole qui affecte
automatiquement des adresses IP aux membres du réseau.
– DOS : Disk Operating System. Ancien système d’exploitation qui permettait la gestion de disque dur.
– IP : Internet Protocol. Protocole d’identifiation/adressage sur un réseau.
– LEAP : Lightweight Extensible Authentification Protocol. Système
d’authenfication amélioré, qui identifie les utilisateurs individuellement.
– MAC : Media Access Control. Identifiant physique stocké dans une
carte réseau ou une interface.
– NTFS : New Technology File System. Système de fichiers amélioré
pour Windows NT et successeurs.
– PDA : Personnal Digital Assistant. Terme regroupant les mini ordinateurs tels que les Palm, les Pocket PC’s ou les Handheld PC’s.
– Proxy : serveur WEB intermédiaire entre un réseau interne et Internet, qui garde en mémoire les pages récemment visitées, et sert aussi
généralement de premier pare-feu.
– RADIUS : serveur d’identification qui fonctionne sur un principe de
requête-challenge afin d’identifier de façon sûre les utilisateurs.
– RSF : réseau sans fil.
– SQL : Structured Query Language. Langage de requête et de gestion
de bases de données.
– SSID : Service Set Identification. Identifiant de l’ensemble des service,
c’est-à-dire l’identifiant du réseau.
– TCP : Transmission Control Protocol. Protocole d’envoi de packets
39
qui met en pratique des mesures contre la perte de packets et la congestion du réseau.
– UDP : User Datagram Protocol. Protocole d’envoi de packets minimaliste, qui n’assure pas la livraison du packet de façon sûre.
– WHOIS : serveur qui associe IP et hostname des serveurs WEB.
– Wi-Fi / Wireless : technologie de réseau sans fil par ondes radio.
– ZIP : Format de compression de fichier.
40
Références
[1] Aerosol. http ://www.sec33.com/sniph/aerosol.php.
[2] Aircrack. http ://www.securiteam.com/tools/5JP032KGKY.html.
[3] AirWave Wireless Inc.. http ://www.airwave.com.
[4] Atheros. http ://www.atheros.com/.
[5] BizzDev. http ://www.bizzdev.net/bizzprod/DesktopDefault.aspx.
[6] Club de la Sécurité des
https ://www.clusif.asso.fr/.
Systèmes
d’Information
Français.
[7] CommView. http ://www.tamos.com/products/commwifi/.
[8] D-Link. http ://www.dlink.com/.
[9] DameWare. http ://www.dameware.com/.
[10] Ethereal. http ://www.ethereal.com/.
[11] Funk Software. http ://www.funk.com/.
[12] Hastus-Ddam. http ://www.giro.ca/English/HASTUS/transit scheduling.htm.
[13] Kismet. http ://www.kismetwireless.net/.
[14] LANguard. http ://www.gfi.com/languard/.
[15] Microsoft Exchange. http ://www.microsoft.com/exchange/default.mspx.
[16] nbtscan. http ://www.inetcat.org/software/nbtscan.html.
[17] NetStumbler. http ://www.netstumbler.com/.
[18] Oracle. http ://www.oracle.com/.
[19] PocketLAN CE. http ://www.pocketlance.com/.
[20] Realtek. http ://www.realtek.com/.
[21] SAP. http ://www.sap.com/.
[22] SnifferPro. http ://www.asl-sniffer.co.uk/.
[23] SQL CE. http ://www.microsoft.com/sql/ce/default.mspx.
[24] SuperScan. http ://www.foundstone.com/resources/proddesc/superscan.htm.
[25] WEPCrack. http ://wepcrack.sourceforge.net/.
[26] Wi-Fi Alliance. http ://www.wi-fi.org/OpenSection/index.asp.
[27] WiFiFoFum. http ://www.aspecto-software.com/WiFiFoFum/.
[28] WinARP Spoofer. http ://burrowww.cs.indiana.edu :10214/arpspoofing.html.
[29] WinARP Watch.
fing.html.
http ://burrowww.cs.indiana.edu :10214/arpspoo-
[30] WLAN Expert. http ://www.netstumbler.com/.
[31] WPA Cracker. http ://www.tinypeap.com/html/wpa cracker.html.
41
Index
Access Point, 5
ARP poisoning, 7
ARP spoofing, 16
BizzPortal, 25
Bluetooth, 30
broadcast, 11
brute force, 7
capture réseau, 12
cassage de clé, 12
décryptage de clé, 12
déni de service, 7
DHCP, 18
imprimante, 33
LEAP, 11
MAC, 11, 14
man-in-the-middle, 7
PDA, 30
Proxy, 19
répertoire réseau, 23
sniffer, 24
SSID, 11
table ARP, 15
TKIP, 10
USB, 30
WPA, 10
WPA (Consumer), 10
WPA (Entreprise), 10
42

Documents pareils