You are on page 1of 4

Focus

Le WiFi et la scurit O en sommesnous ?


Cet article va prsenter ce quest le WiFi, les diffrentes technologies lies sa scurit et les risques inhrents.

Cet article explique...


Ce quest le WiFi, quelle est son utilit, pourquoi et comment le protger.

Ce quil faut savoir...


Des connaissances basiques en informatique seront suffisantes pour apprhender la totalit de cet article, mais quelques termes techniques seront nanmoins utiliss, notamment pour ce qui concerne la scurit du rseau.

Quelques rappels

Le WiFi (WIreless FIdelity, par analogie au terme HiFi) est un protocole rseau permettant de relier 2 dispositifs informatiques en utilisant les ondes lectromagntiques comme support de communication. La norme 802.11 dcrivant ces changes propose un dbit thorique sensiblement quivalent celui dun rseau filaire classique (hors fibre optique) : entre 10Mb/s et 600Mb/s. En terme dvolutions : la prochaine version de cette norme, la 802.11ac prsente au CES 2012, propose pour cette anne un dbit de 1.3Gb/s, la Wireless Gigabit Alliance (Wigig) a entrepris des travaux pour aboutir prochainement une norme de 7Gb/s, des tests effectus au Japon fin 2011 ont abouti la conception dune puce thoriquement capable de supporter un dbit de 30Gb/s,

enfin, le grand frre du WiFi existe : le WiMax propose en effet un plus grand dbit, une plus grande porte, mais il ncessite la mise en place dinfrastructures ddies et coteuses.

Des tudes de convergence des technologies WiMax + WiFi + 4G sont en cours. Les technologies lies au dbit dun rseau WiFi sont donc en pleine effervescence. Mais quen estil de la scurit ?

Qui utilise le WiFi ?

Figure 1. Logo Wifi

Tout le monde ou presque : grandes entreprises, PME, artisans, et surtout particuliers avec la dmocratisation des box fournies par les FAI, pour lesquelles un rseau WiFi est fourni quasiment systmatiquement (qui plus est avec un niveau de scurit par dfaut faible). Lintrt principal du WiFi repose videmment sur son caractre sansfil, permettant de dployer rapidement un rseau plus ou moins complexe, tout en saffranchissant des contraintes de localisation (pas de fil la patte rseau pour les postes connects). Cet avantage indniable est galement sa plus grande faiblesse, puisque les coutes clandestines sont alors possibles pour tout ordinateur porte du rseau. Bien souvent sa scurisation est oublie alors quelle est autant si ce nest plus ncessaire que pour un rseau filaire classique Pour tre complet, une initiative intressante a t mise en place avec la Pirate Box cre par David Darts. Il sagit dun dispositif physique bas sur des produits Open Source, crant un rseau local Wifi avec systme intgr de partage de fichiers. Cela permet alors des changes libres, scuriss, sans mouchard ni utilisation dInternet.
2/2012

40

Focus

Laspect le plus novateur rside dans la possibilit de lier des Pirate Boxes entreelles pour mailler un rseau Wifi qui reprend le principe dun Internet mais en version libre et non surveille.

Comment protger un rseau WiFi ?

Il est important de savoir que si quelquun de trs motiv veut pntrer votre rseau WiFi, il y parviendra obligatoirement, ce nest quune question de temps. Lintrt est donc de rallonger ce temps au maximum, par quelques gestes plus ou moins simples. Tout dabord, il existe 3 mcanismes de scurisation (Tableau 1). Dautres fonctionnalits, si elles sont disponibles sur le routeur WiFi, permettent damliorer le niveau de scurit du rseau : upgrader le firmware du routeur avec la dernire version disponible, changer le passphrase par dfaut permettant de se connecter au rseau WiFi (souvent marqu sur un autocollant du routeur WiFi, il est donc assez facilement identifiable et rcuprable), modifier le nom du SSID (exemple : NETGEAR, 3COM, LINKSYS, NEUF) pour viter de prsenter trop facilement la marque du routeur WiFi et ainsi les ventuelles failles connues de celuici, dsactiver la diffusion du SSID, activer le filtrage Mac qui permet de limiter les cartes/antennes (BSSID) autorises se connecter au routeur WiFi, dsactiver le DHCP qui attribue automatiquement une adresse IP tout ordinateur qui se connecte au rseau WiFi, restreindre la plage dadresses IP disponibles au nombre dordinateurs rellement connectables, activer le firewall du routeur WiFi pour protger les ports nonutiles dans le cadre des flux rseaux (exemple : peer to peer, ping, http entrant), protger ladministration du routeur WiFi pour viter quune personne ayant accs au rseau WiFi ne puisse changer son paramtrage (gnralement le mot de passe par dfaut des routeurs WiFi), et enfin pourquoi ne pas couper le rseau WiFi lorsquil nest pas utilis, tout simplement ?

Figure 2. Pirate Box

Nous sommes daccord, certaines de ces bonnes pratiques sont contournables assez facilement (dsactivation du DHCP) ou avec quelques techniques mineures (dsactivation de la diffusion du SSID, filtrage Mac), mais lide est dindiquer un ventuel assaillant que la scurit de ce rseau a t renforce et quil ferait mieux de se pencher sur un autre.

Le risque, lorsquon propose un rseau ouvert, est que tout ordinateur connect celui-ci peut sniffer le traffic de tous les autres ordinateurs connects. Cette mthode permet de capter toutes les trames (en version crypte) changes entre lordinateur cibl et le routeur. Ces trames sont ensuite dcryptables grce la cl permettant daccder au rseau WiFi. La connexion passe par les airs, cest encore plus facile quen rseau local filaire ! A partir de l, une ouverture des fichiers de capture avec Wireshark permet de visualiser les trames 802.11 et on retrouve toutes les urls visites, les formulaires posts vers un site etc La rcupration dinformations permet alors, par exemple, une usurpation didentit dans un contexte priv, ou un vol de donnes commerciales dans un contexte professionnel. Sans compter que, toute opration ralise sur Internet en passant par un rseau WiFi engage le propritaire de ce rseau WiFi. Par exemple, imaginons que madame Michu ait

Quels sont les risques lis une scurit insuffisante ?

Tableau 1. Mcanisme de scurisation Pas de scurisation Description Bien sr, ce nest pas un mcanisme scuris, mais il est utilis dans une partie nonngligeable des rseaux pour particuliers ou petites structures afin de simplifier la mise en place du rseau. A noter que les hotspots gratuits volontairement nonprotgs (aroports, restaurants) prsentent les mmes risques (voir paragraphe Quels sont les risques ?). Historiquement le premier mcanisme de scurisation autour du WiFi, il est aujourdhui jug comme trs faible, puisque quelques minutes suffisent pour en dterminer la cl et pntrer le rseau. Nanmoins, cest le niveau de scurit le plus rpandu sur les rseaux WiFi lheure actuelle. Il a t cr pour palier aux faiblesses du WEP et propose lheure actuelle le niveau de scurisation le plus avanc pour un rseau WiFi. Il existe en 2 versions : WPA : chiffrement TKIP avec cl de 128 bits, WPA2 : chiffrement AES avec cl de 256 bits. Attention, si le WPS est activ sur le routeur WiFi, une faille du protocole dcouverte fin 2011 permet de rcuprer la cl en quelques heures seulement. Dans une entreprise, une solution vritablement scurise peut tre mise en place laide dun serveur Radius, qui sera utilis pour valider toute tentative de connexion au point daccs.

WEP

WPA

www.hakin9.org/fr

41

Focus

un rseau WiFi chez elle. Il est possible que ce rseau soit utilis par un monsieur X qui a obtenu les informations ncessaires la connexion (piratage, informations donnes par madame Michu ou par un tiers qui a aussi accs au rseau). Lorsque X va sur Internet, il est vu depuis Internet comme ayant ladresse IP publique de madame Michu, cestdire ladresse IP affecte par le FAI de celleci au routeur ou la box. Ainsi, si X effectue des actions rprhensibles au regard de la loi (tlchargements illgaux et loi Hadopi, attaques par DoS), cest comme si madame Michu les effectuait. Il ny a aucun moyen fiable de les distinguer vu dInternet, et cest bien cette dernire qui serait embte si une action judiciaire tait mene pour retrouver lauteur des actions. Ne vous mprenez pas sur mon intention : lide de ce paragraphe nest pas dindiquer ce quil ne faut pas faire sur Internet, mais bien de prsenter les risques encourus par le propritaire du rseau WiFi. Dautant que la loi Hadopi instaure un dlit de ngligence, savoir une amende de 1500 visant labonn coupable dun dlit de nonscurisation de son accs WiFi A noter que si X se connecte via un VPN un serveur prservant son anonymat, avant deffectuer ses actions, madame Michu ne devrait pas tre inquite puisque les actions de X seront effectue avec ladresse de sortie du VPN (mais il sera toujours possible de remonter ladresse IP de madame Michu). Et les hotspots dans tout a ? Par dfinition, le hotspot se doit dtre ouvert pour le rendre accessible, mais ce nest pas contradictoire avec une scurisation minimale ! Il est possible davoir un hotspot scuris en WPA2 avec SSID masqu et changement de la cl de cryptage tous les jours par exemple ! Cependant, la loi impose au propritaire du hotspot dtre en mesure didentifier un utilisateur sy tant connect, les quipements utiliss, la date/heure/dure de communication, et le ou les destinataires de la communication.

Quelles techniques sont utilises par les pirates ?

Le piratage dun rseau WiFi insuffisamment protg ncessite peu de matriel et logiciels : un ordinateur quip dune carte WiFi pouvant se mettre en mode promiscuous , une distribution Linux (Knoppix ou Ubuntu ou, mieux, BackTrack contenant en standard tous les outils ncessaire pour approfondir ses connaissances en scurit informatique avec galement une version Live CD) mais cest galement possible avec Windows, Internet en support pour y rcuprer des tutoriaux ou surfer sur les forums ddis.

Voici comment obtenir la cl WEP dun rseau WiFi. Je passe volontairement sur la ncessit de savoir comment lancer une distribution Linux, comment sy connecter en root, comment changer son adresse Mac Des tutoriaux trs bien raliss sont disponibles foison sur Internet pour permettre den savoir plus rapidement (Tableau 2). Ces lignes de commande peuvent sembler rbarbatives, mais elles reprsentent la base pour comprendre le fonctionnement du crackage de la cl. Les script kiddies vont tre contents : il existe des versions graphiques regroupant lensemble de ces outils pour se simplifier la tche, telles que Winaircrack (Windows). Ces outils permettent de manire simple de sadonner lune des pratiques les plus cool dans le monde du piratage de rseau WiFi : le wardriving. La dfinition de ce terme peut se faire avec limage dune personne itinrante avec son ordinateur portable (EEE PC par exemple) qui, au gr de ses dplacements urbains, scanne les rseaux sa porte puis pirate rapidement ceux qui sont peu protgs. Cela lui permet alors de surfer sur Internet gratuitement avec un dbit maximum, de prserver son anonymat, et de ne pas tre trac par un hotspot gratuit

Figure 3. Adresses IP locales et adresse IP publique commune

42

2/2012

Focus

et gnralement plus lent. A noter que des botiers pour le grand public mergent peu peu : WiFi Box, WiFi Robin... Pour linstant limits au piratage des rseaux WEP, ils vont sans aucun doute voluer pour prouver les failles des rseaux WPA. Les plus avancs des pirates pourront mme dployer temporairement un hotspot WiFi peu scuris, prpar pour loccasion. Des internautes iront avec plaisir se connecter Internet avec cette passerelle libre et si facile utiliser... Le pirate, utilisant le principe de man in the middle, naura alors plus qu faire sa moisson dans les trames changes entre le routeur et ces ordinateurs.

http://www.whatismyip.com Permet de connatre ladresse IP que lon prsente sur Internet en sortie de son rseau priv

Terminologie

En conclusion

Pour conclure, le WiFi est une technologie qui offre souplesse et facilit aussi bien aux ordinateurs quaux smartphones et tablettes, mais cela se fait souvent au dtriment dun niveau de scurit suffisant. Or cette dmocratisation de laccs Internet entrane forcment une cible plus grande pour ceux qui souhaitent pour une raison ou une autre pntrer un rseau bas sur ce support (accs des donnes confidentielles, accs Internet gratuit etc). Il est donc primordial, pour tous ceux qui ont ou mettent en place ceuxci, deffectuer une scurisation digne de ce nom. Cest une opration assez simple effectuer pour peu que lon se renseigne un peu (via Internet par exemple), et cela peuttre vu comme un investissement permettant dviter de futurs dsagrments.

Sur Internet
http://www.wifisecurite.com Service de scurisation de lauteur http://www.backtracklinux.org Distribution Linux intgrant en standard un grand nombre doutils ddis la scurit (outils de pntration, injection SQL) http://www.securiteinformatique.gouv.fr/gp _article252. html Mmento de lANSSI franaise sur la scurit des rseaux WiFi http://standards.ieee.org/about/get/802/802.11.html Normes WiFi http://wiki.daviddarts.com/PirateBox Pirate Box

Adresse Mac ou BSSID (Media Access Control) : identifiant dune carte rseau (Ethernet, WiFi) qui thoriquement permet de la distinguer mondialement de manire unique. Bien entendu, une adresse Mac peut tre modifie simplement aussi bien sous Linux que sous Windows. AES (Advanced Encryption Standard) : protocole de chiffrement avanc utilis dans une scurisation WPA. FAI (Fournisseur dAccs Internet) : organisme fournissant une connexion Internet (exemple : Belgacom, Free, Orange, Swisscom, Vidotron). HOTSPOT : point daccs WiFi ouvert au public, payant ou non. SSID ou ESSID (Service Set Identifier) : nom diffus par un rseau WiFi. TKIP (Temporal Key Integrity Protocol) : protocole de chiffrement utilis dans une scurisation WPA. WEP (Wired Equivalent Privacy) : mcanisme minimum de scurisation dun rseau WiFi, infrieur au WPA, qui devait apporter un niveau de scurit quivalent un rseau filaire (wired). WPA (WiFi Protected Access) : mcanisme de scurisation dun rseau WiFi suprieur au WEP. Seule la version WPA2 respecte la norme 802.11i. Le mode Entreprise ncessite lutilisation dun serveur dauthentification Radius, alors que le mode Personal non. WPS (WiFi Protected Setup) : protocole permettant de simplifier la configuration de la scurit des rseaux sansfil.

MaThiEu TruChET
Lauteur travaille depuis presque 3 ans dans le domaine de la scurit des rseaux WiFi. Son activit seffectue principalement autour de la scurisation des rseaux WiFi de particuliers ou petites structures. En effet, le WiFi y est utilis comme infrastructure rseau principale du fait de sa simplicit, mais il est trop souvent peu protg de lextrieur, ce qui prsente des risques rels (voir paragraphe Quels sont les risques lis une scurit insuffisante ?).

Tableau 2.
# airmonng # airmonng start WIFIDEVICE # airodumpng write OUTPUTFILE WIFIDEVICE

# aireplayng 3 e ESSID b APMACADDRESS h STATIONMACADDRESS # aircrackng x *.cap *.ivs

Dtection des interfaces WiFi disponibles sur lordinateur. Dmarrage dune interface WiFi (liste des valeurs WIFIDEVICE disponible avec la commande prcdente). Dmarrage du scan des rseaux WiFi diffuss autour de lordinateur, avec enregistrement des trames dans le fichier OUTPUTFILE, et en utilisant linterface WIFIDEVICE. Cette commande va permettre dobtenir la liste des points daccs diffusant un rseau WiFi (adresse Mac visible dans la colonne BSSID, et nom du rseau WiFi dans la colonne ESSID). Lobjectif de ce scan est de rcuprer du trafic crypt par la cl, lequel sera ensuite analys pour en dterminer cette cl. Le scan peut tre plus ou moins long, selon le trafic mis entre le point daccs et les ordinateurs connects. Il est possible dacclrer la procdure en mettant de fausses demandes de (re)connexion (voir commande suivante). mission de fausses demandes de (re)connexion pour forcer lmission de trames par le point daccs ayant ladresse Mac APMACADDRESS, diffusant le rseau WiFi identifi sous le nom ESSID, destination de lordinateur ayant ladresse Mac STATIONMACADDRESS. Analyse les trames recueillies par airodump pour trouver la cl WEP du rseau. Cette commande peut tre lance une fois que suffisamment de trames ont t obtenues : sans rentrer dans le dtail, gnralement 1.000.000 IVs (ancienne version de aircrack) ou 40.000 IVs (nouvelle version aircrackptw) devraient permettre de trouver nimporte quelle cl WEP. La commande demande de choisir quel rseau WiFi analyser parmi tous ceux qui ont fait l'objet d'un scan.

www.hakin9.org/fr

43

You might also like