Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi



Documents pareils
La sécurité dans un réseau Wi-Fi

MONNIER Marie /2009 WPA

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

1. Présentation de WPA et 802.1X

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux wi fi

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

IV. La sécurité du sans-fil

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Sécurité en milieu Wifi.


Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Sécurité des réseaux sans fil

Manuel de Configuration

WiFI Sécurité et nouvelles normes

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

How To? Sécurité des réseaux sans fils

Comprendre le Wi Fi. Patrick VINCENT

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Les Réseaux sans fils : IEEE F. Nolot

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Introduction au Wi-Fi sécurisé

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Sécurité des réseaux sans fil

Configuration de routeur D-Link Par G225

Le protocole RADIUS Remote Authentication Dial-In User Service

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Mise en réseau d'une classe mobile

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Installation du point d'accès Wi-Fi au réseau

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

TP 6 : Wifi Sécurité

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Sommaire. III : Mise en place :... 7

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

[ Sécurisation des canaux de communication

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Un peu de vocabulaire

SECURIDAY 2013 Cyber War

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Augmenter la portée de votre WiFi avec un répéteur

7.1.2 Normes des réseaux locaux sans fil

WIFI (WIreless FIdelity)

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Bibliographie. Gestion des risques

Le rôle Serveur NPS et Protection d accès réseau

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

2. Activation du WIFI sur la FREEBOX et de sa fonction Routeur

Administration du WG302 en SSH par Magicsam

Tutorial Aircrack-ng backtrack Test de votre réseau wifi par crack de clef wep

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Restriction sur matériels d impression

ETI/Domo. Français. ETI-Domo Config FR

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

Tester la se curite de son re seau WiFi

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Guide pratique spécifique pour la mise en place d un accès Wifi

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Transmission de données

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Mettre en place un accès sécurisé à travers Internet

Installation d un serveur DHCP sous Gnu/Linux

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Réseaux AirPort Apple

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

Sommaire: Contenu de l emballage : 1x

Configuration de l'accès distant

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Configurez votre Neufbox Evolution

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Fiche de l'awt La sécurité informatique

Installation des caméras IP

Firewall Net Integrator Vue d ensemble

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

WPA / WPA2 Une sécurité fiable pour le Wi-Fi?

Hama GmbH & Co KG D Monheim/Germany

Projet Sécurité des SI

Partie 9 : Wi-Fi et les réseaux sans fil

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles Vincent HERBERT Université LYON 1

Transcription:

Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette technologie, il est désormais possible d'interconnecter de nombreux appareils informatiques sans avoir à réaliser le moindre perçage, ou passer le moindre câble. linux@software.com.pl Poussés par cette relative simplicité d'installation ainsi que par des prix très abordables, les réseaux sans ont rencontré le succès que l'on connaît actuellement. Ce succès du sans fil entraine la vulgarisation des attaques contre les réseaux sans fil conduisant ainsi à parler d une nouvelle génération de hacker appelé WHacker pour Wireless Hacker. Cassons le cryptage WPA, sécurisons le. Afin de sécuriser les transmissions de données sur le, face aux faiblesses du protocole WEP, le WPA a été mis au point. L'objectif de cet article est de vous présenter le fonctionnement du WPA, ses failles et comment les éviter. Le WPA Le WPA (pour Protected Acess) est une technologie de cryptage de données permettant de sécuriser les réseaux sans-fil apparue en 2003. Développé par l'ieee (Institute of Electrical & Electronics Engineers) pour combler les nombreuses et sévères faiblesses du WEP, le WPA offre une sécurité nettement supérieure par rapport au WEP et met fin à la faille des IV (Vecteurs d'initialisation). Cette fois, la clef de chiffrement est renouvelée dynamiquement à intervalles réguliers grâce à l un de ses points forts qui est le TKIP (Temporal Key Integrity Protocol), qui initialise une rotation des clés de cryptage tous les 10 Ko de données. Tout comme le protocole WEP, le WPA assure l'encryptage des données durant leur transfert ainsi que leur intégrité grâce à l'algorithme Michael qui génère un hashage MIC (Message Integrity Code) de 8 octets. Ce hashage est placé dans la partie Data de la trame puis crypté par l'algorithme RC4. Ce qu'il faut savoir... Notions de base des protocoles TCP/IP et du. Cet article explique... Comment fonctionne le protocole WPA. Les failles du protocole WPA. Les attaques possibles. 62 Linux+ 2/2009

L'intégration d'un compteur de trame géré également par l'algorithme Michael permet de fournir une protection contre les injections de trames. De plus, par opposition au WEP avec un vecteur d'initialisation de 24 bits, le WPA avec TKIP utilise un vecteur d'initialisation de 48 bits. En 2005, le WPA2 a vu le jour apportant quelques améliorations. L'implémentation du cryptage AES (Advanced Encryption Standard) améliore en effet le niveau de sécurité comparé à TKIP alors que les temps de latence au niveau de l'échange des clés ont été réduits. En effet, théoriquement, le cryptage des données a un impact négatif sur les performances d'un réseau. Dans la pratique, on constate que le temps de transfert d'un fichier est quasi identique quelle que soit la configuration et le cryptage choisis (Tableau 1). Microsoft). L authentification repose sur le même procédé qu EAP-TLS. Comme nous avons pu le voir précédemment, une variante du WPA est le WPA-PSK (Pre Shared Key). WPA-PSK est donc une version simplifiée du WPA pour une utilisation personnelle Tableau 1. Différence des durées de transfert suivant le cryptage Sécurité Sans cryptage 2 min 09 WEP 128 bits 2 min 16 WPA-PSK 2 min 14 pour le grand public. La configuration du WPA- PSK commence par la détermination d'une clé statique ou passphrase tout comme le WEP. A la différence du WEP, le WPA va utiliser TKIP pour faire une rotation des clés. Nous allons décrire une séquence de connexion en utilisant le mode PSK (mode qui se retrouve le plus souvent). Durée du transfert La théorie Le chiffrage de la liaison est une chose, l'authentification en est une autre. Bien que ces deux étapes soient intimement liées, ces deux processus sont à différencier. L'authentification est un mécanisme qui permet d autoriser ou non l'arrivée d'un nouvel utilisateur sur le réseau sans fil. Grâce au WPA, plusieurs moyens d authentification sont mis à notre disposition tels que: Grand public: Figure 1. Mécanisme de création des clés WPA PSK (Pre Shared Key) PSK est la moins sécurisée des méthodes d'authentification. Pour s'authentifier, l'utilisateur fournit une clef réseau composée de caractères alphanumériques. Cette solution est largement utilisée avec les équipements grand public en raison de sa simplicité d'utilisation. Professionnel: Serveur radius A l'origine, le protocole WPA fut conçu pour fonctionner avec un serveur radius. Dans la pratique, ce serveur s exécute sur un ordinateur dédié à la gestion des accès. EAP-TLS Cette autre méthode d'authentification repose sur un certificat. Dans la pratique, l'administrateur du réseau va vous remettre un fichier informatique contenant une clef personnelle (certificat). Pour obtenir l'autorisation d'accéder au réseau, vous devrez soumettre votre certificat à un logiciel de gestion d'accès. MSCHAP: EAP-TLS MSCHAP est un procédé d'authentification basé sur la gestion des droits d'active Directory (système d'annuaire de chez Figure 2. Capture des paquets avec Airodump Figure 3. Injection de paquets avec Aireplay Figure 4. Cassage de la clé WPA avec Aircrack www.lpmagazine.org 63

Séquence de connexion: Initialisation de la connexion entre les 2 interfaces réseau. Authentification et Distribution de la PMK (Pair-wise Master Key). Création et Mise en place du PTK (Pair- Wise Transient Key) basé sur le PMK. Contrôle de l'intégrité. Mise en place du cryptage utilisant TKIP basé sur le PTK. Le PMK est généré en utilisant la concaténation du passphrase, du SSID, de la taille du SSID comme argument de l'algorithme PBKDF2, qui va hasher 4096 fois le tout puis générer un clé de 256 bits. Vu qu'il est souvent très simple de récupérer le SSID, le seul inconnu pour pouvoir générer le PMK sera par conséquent le passphrase. Il est donc nécessaire voire primordial de choisir un passphrase complexe qu il n est pas possible de retrouver dans un dictionnaire de données du fait que l ensemble de la hiérarchie va reposer dessus. PMK = PBKDF2 (passphrase, ssid, taille du ssid, 4096, 256) Le PTK est une fonction utilisant le PMK, les adresses MAC de l'émetteur et du destinataire et un fragment des 2 premiers paquets du processus d'identification WPA. Le PTK est utilisé pour créer 3 clés différentes: KCK (Key Confirmation Key). KEK (Key Encryption Key). TK (Temporal Key). Ces clés seront utilisées lors de l'échange de clé géré par le TKIP (Figure 1). Les outils pour casser le WPA L'ensemble des outils nécessaire au cassage des clés WPA sont entièrement libre et gratuit d'utilisation. Il n est pas nécessaire d installer l ensemble de ces produits les uns après les autres sur votre machine. Il existe déjà des distributions incorporant l ensemble de ces outils. Parmi ces distributions, on peut noter BackTrack, Whax, Troppix, etc... Elles comportent la plupart de ces outils. Aircrack Des attaques réalisées contre le WPA peuvent être facilement menées grâce à des outils tels que la suite Aircrack (outil créé par le chercheur français en sécurité Christophe Devine). Aircrack est une suite d'outils composée de 3 principaux binaires étant utilisés conjointement pour retrouver la clé: airodump aireplay aircrack http://www.aircrack-ng.org/ Figure 5. Activation du mode monitor Airodump-ng Airodump-ng est un outil de capture réseau permettant d'écouter les réseaux et nous donne des informations sur (Figure 2): le Bssid du point d'accès (adresse MAC de la station). le Essid du point d'accès (nom de la station). le type de cryptage du point d'accès (WEP, WPA, OPN). Aireplay-ng Aireplay-ng est un outil permettant d injecter artificiellement des paquets permettant ainsi d'accélérer le trafic (Figure 3). Figure 6. Découverte des réseaux sans fils avec airodump Figure 7. Capture spécifiques du trafic réseau (1/2) Aircrack-ng Aircrack-ng est un outil de sécurité permettant de casser les clés WEP et WPA-PSK à partir de paquets capturés préalablement sur le réseau (Figure 4). NetStumbler Netstumbler est un puissant scanner de réseau Wlan. 64 Linux+2/2009

Il envoie un flux continu de paquets de diffusion sur tous les canaux possibles, Les Points d accès (AP) répondent aux paquets de diffusion pour vérifier leur existence, même si les signaux ont été désactivés, NetStumbler permet d afficher: La puissance du signal, Le MAC Address, Le SSID, Le détail sur le canal. le SSID mis en place la présence de plusieurs points d'accès. la méthode d'authentification utilisée et le niveau de cryptage du réseau. les protocoles précis utilisés sur le réseau. Attaque active Une méthode de crack (méthode passive) consiste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client se connecte. En effet, comme nous avons déjà pu le dire, le 4 way handshake est un ensemble de paquets émis entre le point d'accès et la station lorsque celle-ci se connecte. Une autre méthode consiste à utiliser une attaque de désauthentification afin de forcer la http://www.netstumbler.org Kismet Kismet est un sniffer de réseaux sans fil 802.11b qui sépare et identifie les différents réseaux Wlan présents dans une zone. Il fonctionne avec n importe quelle carte qui est capable de rapporter les paquets à l état brut. http: //www.kismetwireless.net Figure 8. Capture spécifiques du trafic réseau (2/2) Les étapes générales de l'attaque d'un réseau sans fil Avant de nous lancer à corps perdu dans l'attaque, nous allons dans un premier temps établir une To Do List afin de montrer la marche à suivre avec toute les étapes qui s'y rapportent. Commençons donc par le début avec la modification des paramètres de la carte WFi. Passer la carte en mode monitor Afin que la carte puisse ( écouter ) les réseaux, il est nécessaire de faire basculer la carte dans un mode que l on appelle ( mode monitor ). Cette étape est obligatoire, sans elle, il vous sera impossible d injecter des paquets. Figure 9. Attaque par désauthentification avec Airplay (1/2) Trouver les réseaux à attaquer Un attaquant utiliserait un outil comme Kismet ou Airodump-ng pour faire le tour d horizon et réaliser la carte des réseaux sans fil actifs. Une attaque doit toujours respecter la règle des 5 P commençant ainsi par Probe qui est le stade de reconnaissance et d analyse des réseaux à portée. Choisir le réseau à attaquer A ce stade, le WHacker choisit sa cible. L utilisation de Kismet ou d Airodump-ng peut lui indiquer si le réseau est crypté ou non ainsi que donner des informations sur le réseau en luimême comme le SSID, le BSSID etc. Le choix sera fait selon la volonté du WHacker en fonction d une cible spécifique ou une cible au hasard. A cette étape, le WHacker peut s informer sur : Figure 10. Attaque par désauthentification avec Airplay (2/2) www.lpmagazine.org 65

déconnexion du client et de capturer le handshake lorsqu'il se reconnecte (le gestionnaire de réseau de Windows est réglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion, cette attaque exploite cette faille). Bruteforcer le handshake Une fois le handshake dans le fichier de capture, il est alors possible de stopper le scan des réseaux ainsi que l attaque active afin de lancer une attaque de type dictionnaire afin de tenter de trouver la bonne clé. Il est pour cela nécessaire de s armer d un dictionnaire de données le plus conséquent et le plus fourni possible afin d augmenter nos probabilités. Fini la théorie, passons à la pratique Voyons à présent le déroulement de l attaque. Nous allons donc présenter une attaque portant sur une clé WPA, le but étant d'obtenir des identifiants de connexion pour pouvoir se connecter au réseau de la victime par la suite. Nous allons pour cela passer par un certain nombre d étapes qu il est nécessaire de suivre dans le sens d apparition. Activation du mode monitor L objectif est de mettre la carte dans un mode équivalent au mode promiscuous des réseaux filaires classiques. Dans ce mode, la carte accepte et reçoit tous les paquets y compris ceux qui ne lui sont pas destinés. Voici comment faire pour mettre la carte en mode monitor (Figure 5). Dans notre cas de figure, notre interface est l interface wlan0. Découverte des réseaux sans fil A ce niveau, nous allons scanner l ensemble des canaux utilisés par les réseaux en vue de découvrir tous les réseaux environnant. Nous allons donc utiliser l outil airodump-ng pour nous aider dans cette tâche (Figure 6). Le protocole WPA est donc utilisé par notre point d accès ayant le BSSID 00:17:33: 8C:17:33 sur le canal 11(Colonne ( CH ) pour channel). Son ESSID est très important pour la suite et est: Crack. Un client dont l adresse MAC est 00:1C: 1C:F9:73:0F, est connecté et authentifié sur ce point d accès. Sa colonne PROBES correspond à Crack. Il est possible d avoir plusieurs points d accès utilisant des méthodes d authentification différentes les unes des autres. Nous choisissons donc le point d accès qui nous intéresse. Capture de paquets Une fois le ou les réseaux sans fil découverts, il est à présent nécessaire de focaliser nos efforts sur un seul et même point. Toujours grâce à l outil Airodump, il est possible de n analyser que le trafic en provenance du point d accès cible. Dans cet exemple, nous allons cibler le point d'accès dont l'essid est Crack, émettant sur le canal 11 et ayant comme adresse MAC 00:17:33:8C:17:33 (Figure 7). Maintenant, Airodump-ng ne va écouter que sur le canal 11, le point d'accès dont l'adresse MAC est 00:17:33:8C:17:33 et va écrire les paquets capturés dans un fichier nommé out-01.cap dans le cas où c est la première capture sinon *.02.cap et ainsi de suite (Figure 8). Nous voyons grâce à la dernière ligne qu une station est bien connectée au point d accès qui nous intéresse (Crack). Il s agit de la station avec l adresse MAC 00:1C:1C: F9:73:0F. Pour réussir ce type d attaque, il est absolument impératif qu une station soit connectée à notre point d accès. En effet, le 4 way handshake nécessaire au crackage des clés WPA ne peut être capturé que si une station est présente. Figure 11. L'attaque par désauthentification a bien réussi Figure 12. Lancement de l'attaque par dictionnaire avec Aircrack Figure 13. Clé trouvé grâce à Aircrack Injection de trafic Une méthode de crack (méthode passive) consiste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client se connecte. En effet, le 4 way handshake est un ensemble de paquets émis par le point d'accès et la station lorsque celle-ci se connecte. Lors de la connexion de la station sur le point d accès, il est possible de capturer le handshake. Une autre méthode consiste à utiliser aireplay-ng et son attaque -0 (désauthentification) pour forcer la déconnexion du client et capturer le handshake lorsque celui-ci se reconnecte (Le gestionnaire de réseau de Windows est réglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion, l'attaque -0 exploite cette faille) (Figure 9). Le paramètre -0 signifie une attaque désauth, le 0 qui suit signifie que l'envoi des paquets de désauth sera infini, il faudra alors arrêter l'attaque à la main avec la commande [Ctrl] + [C] (Figure 10). Si l'attaque a réussi, sur le shell airodumpng, vous devriez voir apparaitre l handshake WPA en haut à droite de la fenêtre indiquant la réussite de l'attaque. Selon la qualité de la 66 Linux+2/2009

réception, la capture du handshake peut être immédiate, ou nécessiter plusieurs heures. Il se peut donc que vous ayez à renouveler les attaques à plusieurs reprises avant d'obtenir l handshake tant convoité (Figure 11). Une fois l handshake capturé, il est alors possible de passer à la dernière phase de l attaque qui est la récupération de la clé WPA grâce une attaque par dictionnaire. Casser la clé WPA par bruteforce Le handshake étant à présent dans le fichier de capture, il est alors possible de stopper l analyse de paquet avec Airodump. Il est maintenant simplement nécessaire de se munir d un dictionnaire de mots de passe conséquent afin de pouvoir lancer l attaque. Airodump va générer plusieurs fichiers comme out-01.cap qui n est autre que le fichier de capture contenant le handshake ainsi que le fichier out-01.txt contenant des informations sur le fichier de capture (Figure 12). Le crack va se lancer. Aircrack-ng va tester l ensemble des mots de passe contenus dans le fichier dictionnaire (8.txt en l occurrence). La vitesse du crack, indiquée en haut en keys/ second dépend de la puissance de calcul de votre processeur. Une clé facile à retenir comme par exemple plusieurs mots connus va accentuer la probabilité que la clé se trouve dans le dictionnaire de données et donc qu Aircrack-ng arrive à en venir à bout. Si la clé se trouve dans le dictionnaire de mots de passe que nous avons fourni en paramètre à la commande aircrack-ng, alors nous allons pouvoir découvrir la clé tant convoitée (Figure 13). Les solutions Bien sûr, nous ne pouvons vous laisser avec l idée que votre réseau est un véritable gruyère dans lequel les WHackers peuvent venir délibérément se propager et utiliser à des fins douteuses et/ou potentiellement néfastes pour vous. Il s agit pour la plupart de contremesures permettant de réduire le risque d attaque sur votre réseau sans fil. Avoir une clé solide Après avoir lu les précédents chapitres, il est assez facile de comprendre qu un passphrase complexe est de rigueur pour l ensemble de ses réseaux. Humainement, les utilisateurs de réseaux WPA sont séduits par la possibilité de configurer une clef réseau ( compréhensible ). Le choix d'un mot, d'un groupe de mots ou d'une combinaison de mots et donc à proscrire. Si vous voulez réellement protéger votre installation, ne cédez donc en aucun cas à cette facilité. Une attaque de type dictionnaire ou brute force-dictionnaire aurait rapidement raison d'un mot de passe de ce type. Pour mettre toutes les chances de votre côté, utilisez impérativement un logiciel de génération de mot de passe aléatoire comme Password Pond ou KeePass Password Safe. Désactivation du serveur DHCP La désactivation du service DHCP (service nécessaire à l attribution automatique d'adresse IP) compliquera lourdement la vie de notre WHackers. En effet, un pirate ayant réussi à casser votre clef de sécurité se trouvera devant un autre problème de taille si votre réseau utilise une plage d adresse IP bien spécifique. L'intrus sera alors obligé de trouver une adresse IP valide avant de pouvoir accéder à vos données. Interruption des émissions des réseaux sans fil Si personne n'utilise votre réseau sur des fourchettes horaires bien définies, pourquoi ne pas tout simplement stopper votre point d accès durant ces horaires que l on pourrait appelées comme ( creuses )? Pour ce faire, il existe deux techniques distinctes: Figure 14. Solidité des diverses méthodes de chiffrement La méthode ( informatique standard ) consiste à régler des plages d'émission sur votre point d'accès lorsque celui-ci le permet. L autre méthode quant à elle consiste en l utilisation d une prise programmable qui coupera simplement l'alimentation électrique du point d'accès sur les plages horaires souhaitées. Cette seconde solution a également l'avantage de permettre d'accorder un ( temps de repos ) à votre matériel. Mise en place d un firewall L utilisation d un pare-feu pour sécuriser un réseau sans fil est actuellement l un des seuls dispositifs de sécurité permettant d éviter les accès non autorisés. Masquage du SSID Le SSID désigne le nom de votre réseau sans fil. Par défaut, la diffusion de ce nom est activée. Dans ce cas, votre réseau est donc visible par toutes les stations à portée. Pour compliquer un peu la tâche des pirates, il est possible de désactiver cette option. Après avoir stoppé la diffusion du SSID, les scans basiques ne seront plus en mesure de détecter la présence de votre réseau sans fil. Malheureusement, cette technique a ses limites. Elle n'empêchera pas la détection de votre SSID par les logiciels de monitoring dès qu'une station se connectera à votre point d'accès. Voici d'autres conseils importants à retenir : Mettre à jour régulièrement le firmware, Éloigner si possible les points d'accès des fenêtres, Refuser l'administration à distance des points d'accès, Utiliser les mécanismes de cryptage intégrés au point d'accès, Désactiver les éléments que vous n'utilisez pas le support de musique et d'impression dans le point d'accès, Crypter les données au niveau applicatif, www.lpmagazine.org 67

Changer toutes les configurations par défaut pour les points d'accès, Tester régulièrement la sécurité de votre réseau sans fil, Intégrer le VPN dans vos solutions de sécurité, Mettre un pare-feu entre le réseau sans fil et les autres ordinateurs de l'entreprise qui sont sur le réseau. Remarque: les conseils ci-dessus peuvent s avérer non applicables dans certains cas de figure. Prenez bien compte de l architecture et des spécificités des besoins de votre réseau pour ensuite appliquer les conseils qui vous semblent opportuns. Mieux vaut prévenir que guérir Sans tomber dans la paranoïa extrême, il est impensable de se dire que dans tous les cas de Glossaire figure, notre réseau est impénétrable et à l abri des WHackers. Malgré l ensemble des solutions précédemment vues, tout doit être envisageable et il est nécessaire de réagir le plus rapidement possible. Pour cela, il est conseillé de surveiller régulièrement l'activité de son point d'accès sans fil afin de détecter toutes activités anormales sur notre réseau. La quasi totalité des points d accès sans fil est administrable et permet d avoir une liste de l ensemble des machines connectés sur votre réseau. Un ou plusieurs ordinateurs sont présents en plus du votre alors que vous êtes censé être seul sur le réseau? Il est temps de revoir votre politique de sécurité. Sans avoir à regarder toutes les 10 minutes si quelqu un est présent sur votre réseau, il vous est possible de regarder de temps à autre ou bien regarder si le réseau est anormalement lent. Il est également possible d installer des systèmes de détection d intrusion tels que AP Access Point, station de base pour un réseau (appelé aussi point d'accès ou borne) interconnectant les clients sans fil entre eux ainsi qu'au réseau filaire, ARP Address Resolution Protocol, protocole faisant la correspondance entre adresse IP et adresse MAC, BSSID Basic Service Set Identifier, adresse MAC du point d'accès, CRC Cyclic Redundancy Check, algorithme de pseudo-intégrité utilisé par le protocole WEP (comporte de nombreu-ses faiblesses), IV Initialization Vector, donnée combinée à la clé de chiffrement afin de produire une suite chiffrante unique, MK Master Key, clé maîtresse connue du client 802.1x et du serveur d'authentification à l'issu du processus d'authentification 802.1x, PSK Pre-Shared Key, clé dérivée d'un mot de passe, remplaçant la PMK normalement issue d'un vrai serveur d'authentification, SSID Service Set Identifier, identifiant du réseau sans fil (identique à l'essid), STA Station, un client sans fil, WEP Wired Equivalent Privacy, protocole de chiffrement par défaut des réseaux sans fil de type 802.11, WPA Wireless Protected Access, implémentation d'une préversion de la norme 802.11i basée sur le protocole de chiffrement TKIP. Sur Internet http://www.clubic.com/article-80766-4-dossier-guide-securite-wifi-wep-wpa-crackhack.html Forces et faiblesses des sécurités : Sécurité WPA et WPA2 (niveau de sécurité: fort), http://www.nantes-wireless.org/pages/wiki/index.php?pagename=wpa Nantes-Wireless WPA, http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction [Wifi] Cours d'introduction, http://www.regis-senet.fr/publications/securite/wep Cracking.avi [Rappel] Vidéo d attaque de clé WEP http://www.snort.org/ Système de détection d'intrusion libre publié sous licence GNU GPL SNORT permettant également d analyser son réseau et de pouvoir réagir en cas d intrusion. Intrusion: les risques Certains pirates pénètrent des réseaux sans fil dans l'unique but de surfer sur Internet. Même si cela peut paraître anodin, il ne faut pas oublier qu'en cas de visite de sites illégaux (pédophilie, néonazisme, etc.) l'adresse IP tracée par un éventuel service de renseignements... sera la vôtre. Vous êtes donc juridiquement parlant responsable de l ensemble des activités prenant part sur l ensemble de votre réseau. Le téléchargement de lourd fichier étant actuellement en vogue, de nombreux WHackers pourront se servir de votre connexion afin de réaliser leur téléchargement en toute impunité car, comme nous avons pu le dire précédemment, il s agira de votre adresse IP qui ressortira. Outre les problèmes juridiques, de tels transferts de données impacteront directement sur votre vitesse de navigation. Touchant plus principalement le monde professionnel, une intrusion n est pas uniquement synonyme de ( squat ) de connexion internet, mais cela peut s avérer beaucoup plus grave. En effet, un attaquant ayant accès à votre réseau sans fil interne aura contourné de nombreuses protections mises en place et aura l opportunité d avoir accès à de nombreux fichiers qui se doivent d être et de rester confidentiels. Conclusion La démocratisation des réseaux a grandement simplifié le déploiement des infrastructures domestiques et professionnelles. Même si cette évolution est extrêmement positive, il est nécessaire de ne pas oublier que cette technologie n est pas exempte de défauts. Contrairement aux réseaux filaires qui ne peuvent être attaqués que de façon distante, depuis Internet, un réseau sans fil pourra toujours être pénétré localement. Aussi, pour ne conserver que les bénéfices du, il est fortement recommandé de mettre en place l'une de nos nombreuses suggestions que nous évoquons dans ce présent dossier. Comme nous avons pu le montrer le long de ce dossier, le WPA n est pas sans faille, mais il procure un niveau de sécurité plus qu acceptable dans le cas où la clé partagée reste une clé fiable. Il est à noter également que des méthodes de cryptage plus évolué existent telles que le WPA2 couplé à AES qui à l heure actuelle reste encore un moyen de cryptage sûr même si réservé aux entreprises du point de vue de la configuration matérielle qu il est nécessaire de mettre en place (Figure 14). 68 Linux+2/2009