La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 - Pénétrer un réseau Wi-Fi sécurisé : la théorie - Conclusion : L intérêt de sécuriser un réseau Wi-Fi Introduction : Le Wi-Fi, c est quoi? Le Wireless Fidelity, aussi appelé Wi-Fi, permet la création de réseaux locaux sans fil (WLAN : Wireless Local Aera Network) à haut débit en reliant plusieurs types de périphériques, tels que des ordinateurs portables, des machines fixes, mais aussi des PDA, ou autres périphériques ayant le dispositif nécessaire pour se connecter. Ces réseaux sans fils répondent à un ensemble de normes : IEEE 802.11. La norme 802.11 permet l envoi de données selon le modèle OSI, autrement dit, les normes 802.11 utilisent un ensemble de protocoles bien définis par ce modèle. La première, la couche physique, aussi appelé PHY, s occupe de la transmission des segments de données, bit par bit par exemple. La seconde, s occupe de la liaison de données : elle est séparée en trois sous couches contrôlant le flux de données. L une d entre elle, appelé MAC (Media Access Control) s occupe de vérifier que la destination soit valide grâce à l insertion de l adresse MAC dans chaque trame transmise, et comporte aussi plusieurs fonctions, comme reconnaitre le début et la fin d une trame dans le flux binaire de la couche physique ou filtrer les trames reçu selon la destination (Encore là, vérifié par l adresse MAC. ). Les autres sous-couches ne rentrant pas dans les normes 802.11, nous n allons donc pas en parler pour le moment. (Voir IEEE 802 pour plus d informations) Actuellement, deux types de normes 802.11 sont utilisés couramment.
Le premier, le 802.11b est une norme pouvant pousser le débit jusqu'à 11mbps, jusqu'à 300m de portée en champ libre, et la fréquence des ondes est de 2,4gHz. La deuxième, le 802.11g a un débit plus important ( 54mbps ) mais une portée plus variable et plus faible : 24m en intérieur, et jusqu'à 75m en extérieur. Mais la qualité de liaison est variable selon la distance. En effet, le 802.11g peut aller jusqu'à 300m mais le débit sera minime. Néanmoins, les deux normes sont complémentaires et fonctionnent ensemble. Pour une distance importante, on préférera une norme 802.11b, pour avoir un débit plus stable, et pour une distance minime, on utilisera une norme 802.11g pour avoir un débit plus important sans trop de perte de qualité de liaison. Réseau en mode ad hoc, ou en mode infrastructure, quelles différences? Selon le matériel, il existe deux types de réseaux sans fils. Le réseau ad hoc dans un premier temps, est un réseau n utilisant pas de point d accès. Les ordinateurs sont reliés les uns aux autres directement sans avoir de relais. Chaque machine est équipé d un adaptateur WiFi, sous forme de boitier USB ou de carte PCI. Ces équipements répondent à la norme 802.11 et permettent d établir une liaison sans fil afin de se connecter à un réseau. Les différentes entités du réseau sont capables de construire des routes entre elles grâce au protocole de routage. Ce type de réseau s organise lui-même, et permet à chaque machine de jouer différents rôles. Le réseau infrastructure lui, utilisera un point d accès. Chaque périphérique du réseau sera relié au point d accès. L ensemble des machines reliés à UN point d accès est noté BSS (Basic Service Set, en français ensemble de service de base). Chaque point d accès a un identifiant, appelé BSSID, qui est un identifiant de 6 octects, soit 48 bits. Le BSSID correspond aussi à l adresse MAC du point d accès. De la même façon, il est possible de relier plusieurs point d accès. L ensemble des points d accès constitue l ESS (Extended Service Set, en français ensemble de réseau étendus). Ils sont reliés par une liaison DS (Distribution System, en français système de distribution). Le premier niveau de sécurité dans un réseau de ce type est l ESSID, soit l identifiant de l ensemble du réseau. Il est nécessaire d être connu par l ensemble des machines souhaitant se connecter au réseau. Un utilisateur peut change de BSS selon la qualité de liaison, et il restera connecté au ESS. Cet action est possible grâce au DS qui transmet les informations aux différents points d accès.
Le cryptage WEP Le cryptage WEP (Wired Equivalent Privacy) est un protocole servant à sécuriser les réseau Wi-Fi. Ce protocole est semblable aux réseaux locaux filaires. Ce type de cryptage fait partie de la norme IEEE 802.11 qui utilise le chiffrement par flot RC4. La clé WEP est divisé en deux parties : le vecteur d initialisation, et la clé. Par exemple, dans une clé WEP 128 bits, la clé de chiffrement est de 104 bits, et le vecteur d initialisation de 24 bits. Le principes est le même pour des clé WEP de 64 bits (clé de chiffrement de 40 bits) et de 256 bits (clé de chiffrement de 232bits). Malheureusement, il existe plusieurs failles à cette sécurité. Le vecteur d initialisation se reposant seulement sur 24 bits, et est transmis en clair dans le message, on peut facilement récupérer cette partie là de la clé WEP en effectuant une simple écoute du réseau pendant quelques heures. De plus, la clé étant partagée, car il n y a aucun protocole de gestion de clé, ce qui est d autant plus simple. En conclusion, le cryptage WEP est à éviter pour sécuriser un réseau. Il vaut mieux utiliser le cryptage WPA / WPA2. Le cryptage WPA, WPA2 Le WPA ( WiFi Protected Access) respecte la norme IEEE 802.11i. Ce cryptage ne peut être utilisé qu en mode infrastructure. Les données sont chiffrés de la même façon que pour le WEP (chiffrement par flot RC4), mais le WPA utilise le protocole TKIP (Temporal Key Integrity Protocol) permettant de générer des clés différentes, et même de les changer plusieurs fois par seconde. De plus, les clés sont plus grande, le vecteur d initialisation aussi. Néanmoins, afin d utiliser le WPA-TKIP, il est nécessaire d utiliser un serveur RADIUS, ce que tout le monde ne peut pas se permettre. Pour palier à ce problème, il existe le WPA-PSK (Pré Shared Key) qui est une méthode très pratique, puisqu il suffit de rentrer une phrase en caractère ASCII en guise de clé WPA. Ces caractères sont ensuite crypté en 256 bits grâce à une fonction de hachage cryptographique. Cette méthode est généralement moins sécurisé, mais elle reste néanmoins assez fiable.
Le WPA2 est à l heure d aujourd hui, la méthode de cryptage la plus fiable. En effet, en plus du WPA, il inclut le chiffrement basé sur AES (Advanced Encryption Standard) qui est un algorithme de chiffrement symétrique utilisé entre autre pour les organisations gouvernementales des Etats-Unis. Le protocole précis utilisé par le WPA2 est le CCMP. Il faut savoir, que pour le moment, le WPA n est reconnu comme n ayant presque aucune faille. Presque, car tout récemment, en Novembre 2008, deux chercheurs ont trouvé une faille au niveau du TKIP. Pour plus d informations, cette faille a été expliqué lors de la conférence PacSec à Tokyo, les 12 et 13 novembre 2008. Pénétrer un réseau Wi-Fi sécurisé : la théorie Le principe de base pour pénétrer un réseau WiFi sécurisé est de capturer les paquet afin de pouvoir intercepter le vecteur d initialisation, ainsi que d utiliser une méthode de Brute Force afin de récupérer la clé. Concrètement, sur Linux, la manipulation est d autant plus simple puisqu il existe des outils facile d accès. Il existe même une distribution linux spécialisé dans l «audit de sécurité», appelé Backtrack. Cet article n est pas là pour faire un tutorial précis sur comment pénétrer dans un réseau sécurisé WEP, mais je vais au moins expliquer les outils nécessaire et leur utilité. Sous Linux donc, il y a trois outils à utiliser afin d obtenir une clé WEP. Le premier est airodump, qui permet de capturer des paquets transitant sur le réseau cible. Il scan les réseau et enregistre donc les paquets afin de pouvoir les décrypter par la suite. Le second, aireplay, permet d augmenter le nombre de paquets transitant sur le réseau cible, ce qui permet d obtenir les paquets voulu plus rapidement. Et pour finir, aircrack, qui sert à décrypter la clé une fois que airodump a capturé assez de paquets. La marche a suivre n est donc pas très compliqué sous Linux grâce aux outils approprié qui circulent librement. Ce n est pas aussi simple sous Windows. En effet, les logiciels d écoute sont payant, mis à part Ethereal, appelé maintenant Wireshark, qui permet de capturer les paquets circulant sur le réseau cible. Ensuite, un logiciel de Bruteforce permettra de décrypter la clé. Une sécurité WEP n est donc pas suffisante, et on peut le voir au nombre de «howto» circulant sur la toile, que les méthodes pour pénétrer un réseau sécurisé sont relativement aisés.
Conclusion : L intérêt de sécuriser un réseau Wi-Fi Comme nous avons pu le voir, il existe plusieurs niveau de sécurité. Le WEP étant la sécurité la plus répandue, c est aussi la plus facile à contourner. Pour un réseau fiable, il vaut mieux donc opter pour une sécurité WPA, même si celui-ci nécessite un réseau en mode infrastructure. Par soucis de confidentialité, il est préférable d avoir un réseau sécurisé. En effet, le pirate pourrais obtenir des informations telles que les identifiants de connexion internet, ou bien d autres choses plus importantes comme des données bancaires qui transites par le réseau. Pour conclure cet article, la sécurité réseau est en constante évolution. Dès lors que le cryptage WPA/WPA2 sera décryptable par n importe qui, d autres méthodes de chiffrement vont faire leur apparitions, et ainsi de suite. C est pour cela que aucune sécurité n est infaillible.