8
Sécurité WiFi 62 Linux+ 2/2009 [email protected] P oussés par cette relative simplicité d'installa- tion ainsi que par des prix très abordables, les réseaux sans ont rencontré le succès que l'on connaît actuellement. Ce succès du sans fil en- traine la vulgarisation des attaques contre les réseaux sans fil conduisant ainsi à parler d’une nouvelle génération de hacker appelé WHacker pour Wireless Hacker. Cassons le cryptage WPA, sécurisons le WiFi. Afin de sécuriser les transmissions de données sur le WiFi, face aux faiblesses du protocole WEP, le WPA a été mis au point. L'objectif de cet article est de vous présenter le fonctionnement du WPA, ses failles et comment les éviter. Le WPA Le WPA (pour WiFi Protected Acess) est une technologie de cryptage de données permettant de sécuriser les réseaux sans-fil apparue en 2003. Développé par l'IEEE (Institute of Electrical & Elec- tronics Engineers) pour combler les nombreuses et sévères faiblesses du WEP, le WPA offre une sécurité nettement supérieure par rapport au WEP et met fin à la faille des IV (Vecteurs d'Initialisation). Cette fois, la clef de chiffrement est renouvelée dyna- miquement à intervalles réguliers grâce à l’un de ses points forts qui est le TKIP (Temporal Key Integrity Protocol), qui initialise une rotation des clés de cryptage tous les 10 Ko de données. Tout comme le protocole WEP, le WPA assure l'encryptage des données durant leur transfert ainsi que leur intégrité grâce à l'algorithme Michael qui génère un hashage MIC (Message Integrity Code) de 8 octets. Ce hashage est placé dans la partie Data de la trame puis crypté par l'algorithme RC4. Cassons le cryptage WPA, sécurisons le WiFi La démocratisation des appareils WiFi (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette technologie, il est désormais possible d'interconnecter de nombreux appareils informatiques sans avoir à réaliser le moindre perçage, ou passer le moindre câble. Régis Senet Comment fonctionne le protocole WPA. Les failles du protocole WPA. Les attaques possibles. Cet article explique... Notions de base des protocoles TCP/IP et du WiFi. Ce qu'il faut savoir...

Cassons le cryptage WPAcrack-wifi.com/forum/img/images/article-pdf-regis-senet/Cassons_le... · ses failles et comment les éviter. Le WPA ... Cassage de la clé WPA avec Aircrack

Embed Size (px)

Citation preview

SécuritéWiFi

62 Linux+ 2/2009

SécuritéWiFi

63www.lpmagazine.org

linux

@so

ftwar

e.co

m.p

l

Poussés par cette relative simplicité d'installa-tion ainsi que par des prix très abordables, les réseaux sans ont rencontré le succès que l'on connaît actuellement. Ce succès du sans fil en-

traine la vulgarisation des attaques contre les réseaux sans fil conduisant ainsi à parler d’une nouvelle génération de hacker appelé WHacker pour Wireless Hacker. Cassons le cryptage WPA, sécurisons le WiFi. Afin de sécuriser les transmissions de données sur le WiFi, face aux faiblesses du protocole WEP, le WPA a été mis au point. L'objectif de cet article est de vous présenter le fonctionnement du WPA, ses failles et comment les éviter.

Le WPALe WPA (pour WiFi Protected Acess) est une technologie de cryptage de données permettant de sécuriser les réseaux sans-fil apparue en 2003.

Développé par l'IEEE (Institute of Electrical & Elec-tronics Engineers) pour combler les nombreuses et sévères faiblesses du WEP, le WPA offre une sécurité nettement supérieure par rapport au WEP et met fin à la faille des IV (Vecteurs d'Initialisation).

Cette fois, la clef de chiffrement est renouvelée dyna-miquement à intervalles réguliers grâce à l’un de ses points forts qui est le TKIP (Temporal Key Integrity Protocol), qui initialise une rotation des clés de cryptage tous les 10 Ko de données.

Tout comme le protocole WEP, le WPA assure l'encryptage des données durant leur transfert ainsi que leur intégrité grâce à l'algorithme Michael qui génère un hashage MIC (Message Integrity Code) de 8 octets. Ce hashage est placé dans la partie Data de la trame puis crypté par l'algorithme RC4.

Cassons le cryptage WPA, sécurisons le WiFiLa démocratisation des appareils WiFi (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette technologie, il est désormais possible d'interconnecter de nombreux appareils informatiques sans avoir à réaliser le moindre perçage, ou passer le moindre câble.

Régis Senet

• Comment fonctionne le protocole WPA.• Les failles du protocole WPA.• Les attaques possibles.

Cet article explique...

Notions de base des protocoles TCP/IP et du WiFi.

Ce qu'il faut savoir...

SécuritéWiFi

62 Linux+ 2/2009

SécuritéWiFi

63www.lpmagazine.org

L'intégration d'un compteur de trame géré également par l'algorithme Michael permet de fournir une protection contre les injections de trames. De plus, par opposition au WEP avec un vecteur d'initialisation de 24 bits, le WPA avec TKIP utilise un vecteur d'initialisation de 48 bits.

En 2005, le WPA2 a vu le jour apportant quelques améliorations. L'implémentation du cryptage AES (Advanced Encryption Standard) améliore en effet le niveau de sécurité comparé à TKIP alors que les temps de latence au niveau de l'échange des clés ont été réduits. En effet, théoriquement, le cryptage des données a un impact négatif sur les performances d'un réseau WiFi. Dans la pratique, on constate que le temps de trans-fert d'un fichier est quasi identique quelle que soit la configuration et le cryptage choisis (Tableau 1).

La théorieLe chiffrage de la liaison est une chose, l'authentification en est une autre. Bien que ces deux étapes soient intimement liées, ces deux processus sont à différencier. L'authentification est un mécanisme qui permet d’autoriser ou non l'arrivée d'un nouvel utilisateur sur le réseau sans fil. Grâce au WPA, plusieurs moyens d’authenti-fication sont mis à notre disposition tels que:

Grand public:

• PSK (Pre Shared Key) – PSK est la moins sécurisée des méthodes d'authentification. Pour s'authentifier, l'utilisateur fournit une clef réseau composée de caractères alphanumériques. Cette solution est largement utilisée avec les équipements grand public en raison de sa simplicité d'utilisation.

• Professionnel:• Serveur radius – A l'origine, le proto-

cole WPA fut conçu pour fonctionner avec un serveur radius. Dans la prati-que, ce serveur s’exécute sur un ordi-nateur dédié à la gestion des accès.

• EAP-TLS – Cette autre méthode d'authentification repose sur un cer-tificat. Dans la pratique, l'administra-teur du réseau va vous remettre un fi-chier informatique contenant une clef personnelle (certificat). Pour obtenir l'autorisation d'accéder au réseau, vous devrez soumettre votre certificat à un logiciel de gestion d'accès.

• MSCHAP: EAP-TLS – MSCHAP est un procédé d'authentification basé sur la gestion des droits d'Active Di-rectory (système d'annuaire de chez

Microsoft). L’authentification repose sur le même procédé qu’EAP-TLS.

Comme nous avons pu le voir précédemment, une variante du WPA est le WPA-PSK (Pre Sha-red Key). WPA-PSK est donc une version sim-plifiée du WPA pour une utilisation personnelle

pour le grand public. La configuration du WPA-PSK commence par la détermination d'une clé statique ou passphrase tout comme le WEP. A la différence du WEP, le WPA va utiliser TKIP pour faire une rotation des clés. Nous allons décrire une séquence de connexion en utilisant le mode PSK (mode qui se retrouve le plus souvent).

Tableau 1. Différence des durées de transfert suivant le cryptage

Sécurité Durée du transfertSans cryptage 2 min 09

WEP 128 bits 2 min 16

WPA-PSK 2 min 14

Figure 1. Mécanisme de création des clés WPA

�����������������������������������

�������������������������

���������

��������������

���������

�������

�����������������

�������������

������������

����������������������������

���������

����������������

���������

�������

Figure 2. Capture des paquets avec Airodump

Figure 3. Injection de paquets avec Aireplay

Figure 4. Cassage de la clé WPA avec Aircrack

64

SécuritéWiFi

Linux+2/2009 65

SécuritéWiFi

www.lpmagazine.org

Séquence de connexion:

• Initialisation de la connexion entre les 2 interfaces réseau.

• Authentification et Distribution de la PMK (Pair-wise Master Key).

• Création et Mise en place du PTK (Pair-Wise Transient Key) basé sur le PMK.

• Contrôle de l'intégrité.• Mise en place du cryptage utilisant TKIP

basé sur le PTK.

Le PMK est généré en utilisant la concaténation du passphrase, du SSID, de la taille du SSID comme argument de l'algorithme PBKDF2, qui va hasher 4096 fois le tout puis générer un clé de 256 bits. Vu qu'il est souvent très simple de

récupérer le SSID, le seul inconnu pour pouvoir générer le PMK sera par conséquent le pass-phrase. Il est donc nécessaire voire primordial de choisir un passphrase complexe qu’il n’est pas possible de retrouver dans un dictionnaire de données du fait que l’ensemble de la hiérarchie va reposer dessus.

PMK = PBKDF2 (passphrase, ssid,

taille du ssid, 4096, 256)

Le PTK est une fonction utilisant le PMK, les adresses MAC de l'émetteur et du destinataire et un fragment des 2 premiers paquets du pro-cessus d'identification WPA.

Le PTK est utilisé pour créer 3 clés dif-férentes:

• KCK (Key Confirmation Key).• KEK (Key Encryption Key).• TK (Temporal Key).

Ces clés seront utilisées lors de l'échange de clé géré par le TKIP (Figure 1).

Les outils pour casser le WPAL'ensemble des outils nécessaire au cassage des clés WPA sont entièrement libre et gratuit d'utilisation. Il n’est pas nécessaire d’installer l’ensemble de ces produits les uns après les autres sur votre machine. Il existe déjà des distributions incorporant l’ensemble de ces outils. Parmi ces distributions, on peut noter BackTrack, Whax, Troppix, etc... Elles com-portent la plupart de ces outils.

AircrackDes attaques réalisées contre le WPA peuvent être facilement menées grâce à des outils tels que la suite Aircrack (outil créé par le chercheur français en sécurité Christophe Devine).

Aircrack est une suite d'outils composée de 3 principaux binaires étant utilisés conjointe-ment pour retrouver la clé:

• airodump • aireplay• aircrack

http://www.aircrack-ng.org/

Airodump-ngAirodump-ng est un outil de capture réseau permettant d'écouter les réseaux et nous donne des informations sur (Figure 2):

• le Bssid du point d'accès (adresse MAC de la station).

• le Essid du point d'accès (nom de la sta-tion).

• le type de cryptage du point d'accès (WEP, WPA, OPN).

Aireplay-ngAireplay-ng est un outil permettant d’injecter artificiellement des paquets permettant ainsi d'accélérer le trafic (Figure 3).

Aircrack-ngAircrack-ng est un outil de sécurité WiFi per-mettant de casser les clés WEP et WPA-PSK à partir de paquets capturés préalablement sur le réseau (Figure 4).

NetStumblerNetstumbler est un puissant scanner de réseau Wlan.

Figure 5. Activation du mode monitor

Figure 6. Découverte des réseaux sans fils avec airodump

Figure 7. Capture spécifiques du trafic réseau (1/2)

64

SécuritéWiFi

Linux+2/2009 65

SécuritéWiFi

www.lpmagazine.org

• Il envoie un flux continu de paquets de diffusion sur tous les canaux possibles,

• Les Points d’accès (AP) répondent aux paquets de diffusion pour vérifier leur existence, même si les signaux ont été désactivés,

• NetStumbler permet d’afficher:• La puissance du signal,• Le MAC Address,• Le SSID,• Le détail sur le canal.

http://www.netstumbler.org

KismetKismet est un sniffer de réseaux sans fil 802.11b qui sépare et identifie les différents réseaux Wlan présents dans une zone. Il fonctionne avec n’importe quelle carte WiFi qui est capa-ble de rapporter les paquets à l’état brut. http://www.kismetwireless.net

Les étapes générales de l'atta-que d'un réseau sans filAvant de nous lancer à corps perdu dans l'atta-que, nous allons dans un premier temps établir une To Do List afin de montrer la marche à suivre avec toute les étapes qui s'y rapportent. Commençons donc par le début avec la modifi-cation des paramètres de la carte WFi.

Passer la carte en mode monitorAfin que la carte WiFi puisse ( écouter ) les réseaux WiFi, il est nécessaire de faire basculer la carte dans un mode que l’on appelle ( mode monitor ). Cette étape est obligatoire, sans elle, il vous sera impossible d’injecter des paquets.

Trouver les réseaux à attaquerUn attaquant utiliserait un outil comme Kismet ou Airodump-ng pour faire le tour d’horizon et réaliser la carte des réseaux sans fil actifs. Une attaque doit toujours respecter la règle des 5 P commençant ainsi par Probe qui est le stade de reconnaissance et d’analyse des réseaux à portée.

Choisir le réseau à attaquerA ce stade, le WHacker choisit sa cible. L’uti-lisation de Kismet ou d’Airodump-ng peut lui indiquer si le réseau est crypté ou non ainsi que donner des informations sur le réseau en lui-même comme le SSID, le BSSID etc.

Le choix sera fait selon la volonté du WHacker en fonction d’une cible spécifique ou une cible au hasard.

A cette étape, le WHacker peut s’informer sur :

• le SSID mis en place• la présence de plusieurs points d'accès.• la méthode d'authentification utilisée et le

niveau de cryptage du réseau.• les protocoles précis utilisés sur le réseau.

Attaque activeUne méthode de crack (méthode passive) con-

siste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client se connecte. En effet, comme nous avons déjà pu le dire, le 4 way handshake est un en-semble de paquets émis entre le point d'accès et la station lorsque celle-ci se connecte.

Une autre méthode consiste à utiliser une attaque de désauthentification afin de forcer la

Figure 8. Capture spécifiques du trafic réseau (2/2)

Figure 9. Attaque par désauthentification avec Airplay (1/2)

Figure 10. Attaque par désauthentification avec Airplay (2/2)

66

SécuritéWiFi

Linux+2/2009 67

SécuritéWiFi

www.lpmagazine.org

déconnexion du client et de capturer le hands-hake lorsqu'il se reconnecte (le gestionnaire de réseau WiFi de Windows est réglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion, cette atta-que exploite cette faille).

Bruteforcer le handshakeUne fois le handshake dans le fichier de cap-ture, il est alors possible de stopper le scan des réseaux ainsi que l’attaque active afin de lancer une attaque de type dictionnaire afin de tenter de trouver la bonne clé. Il est pour cela néces-saire de s’armer d’un dictionnaire de données le plus conséquent et le plus fourni possible afin d’augmenter nos probabilités.

Fini la théorie, passonsà la pratiqueVoyons à présent le déroulement de l’attaque. Nous allons donc présenter une attaque portant sur une clé WPA, le but étant d'obtenir des iden-tifiants de connexion pour pouvoir se connecter au réseau WiFi de la victime par la suite. Nous allons pour cela passer par un certain nombre d’étapes qu’il est nécessaire de suivre dans le sens d’apparition.

Activation du mode monitorL’objectif est de mettre la carte WiFi dans un mode équivalent au mode promiscuous des ré-seaux filaires classiques. Dans ce mode, la carte accepte et reçoit tous les paquets y compris ceux qui ne lui sont pas destinés.

Voici comment faire pour mettre la carte WiFi en mode monitor (Figure 5).

Dans notre cas de figure, notre interface WiFi est l’interface wlan0.

Découverte des réseaux sans filA ce niveau, nous allons scanner l’ensemble des canaux utilisés par les réseaux WiFi en vue de découvrir tous les réseaux WiFi environnant. Nous allons donc utiliser l’outil airodump-ng pour nous aider dans cette tâche (Figure 6).

Le protocole WPA est donc utilisé par notre point d’accès ayant le BSSID 00:17:33:8C:17:33 sur le canal 11(Colonne ( CH ) pour channel). Son ESSID est très important pour la suite et est: Crack.

Un client dont l’adresse MAC est 00:1C:1C:F9:73:0F, est connecté et authentifié sur ce point d’accès. Sa colonne PROBES correspond à Crack. Il est possible d’avoir plusieurs points d’accès utilisant des méthodes d’authentifi-

cation différentes les unes des autres. Nous choisissons donc le point d’accès qui nous intéresse.

Capture de paquetsUne fois le ou les réseaux sans fil découverts, il est à présent nécessaire de focaliser nos efforts sur un seul et même point. Toujours grâce à l’outil Airodump, il est possible de n’analyser que le trafic en provenance du point d’accès cible. Dans cet exemple, nous allons cibler le point d'accès dont l'ESSID est Crack, émettant sur le canal 11 et ayant comme adresse MAC 00:17:33:8C:17:33 (Figure 7).

Maintenant, Airodump-ng ne va écouter que sur le canal 11, le point d'accès dont l'adresse MAC est 00:17:33:8C:17:33 et va écrire les paquets capturés dans un fichier nommé out-01.cap dans le cas où c’est la première capture sinon *.02.cap et ainsi de suite (Figure 8).

Nous voyons grâce à la dernière ligne qu’une station est bien connectée au point d’accès qui nous intéresse (Crack). Il s’agit de la station avec l’adresse MAC 00:1C:1C:F9:73:0F.

Pour réussir ce type d’attaque, il est absolu-ment impératif qu’une station soit connectée à notre point d’accès. En effet, le 4 way handsha-ke nécessaire au crackage des clés WPA ne peut être capturé que si une station est présente.

Injection de traficUne méthode de crack (méthode passive) con-siste à cibler un point d'accès, et à écouter le ré-seau pendant des heures en attendant qu'un client se connecte. En effet, le 4 way handshake est un ensemble de paquets émis par le point d'accès et la station lorsque celle-ci se connecte. Lors de la connexion de la station sur le point d’accès, il est possible de capturer le handshake.

Une autre méthode consiste à utiliser aireplay-ng et son attaque -0 (désauthentifi-cation) pour forcer la déconnexion du client et capturer le handshake lorsque celui-ci se reconnecte (Le gestionnaire de réseau WiFi de Windows est réglé par défaut pour se recon-necter automatiquement à un point d'accès en cas de déconnexion, l'attaque -0 exploite cette faille) (Figure 9).

Le paramètre -0 signifie une attaque désauth, le 0 qui suit signifie que l'envoi des paquets de désauth sera infini, il faudra alors arrêter l'attaque à la main avec la commande [Ctrl] + [C] (Figure 10).

Si l'attaque a réussi, sur le shell airodump-ng, vous devriez voir apparaitre l’handshake WPA en haut à droite de la fenêtre indiquant la réussite de l'attaque. Selon la qualité de la

Figure 11. L'attaque par désauthentification a bien réussi

Figure 12. Lancement de l'attaque par dictionnaire avec Aircrack

Figure 13. Clé trouvé grâce à Aircrack

66

SécuritéWiFi

Linux+2/2009 67

SécuritéWiFi

www.lpmagazine.org

réception, la capture du handshake peut être immédiate, ou nécessiter plusieurs heures. Il se peut donc que vous ayez à renouveler les attaques à plusieurs reprises avant d'obtenir l’handshake tant convoité (Figure 11).

Une fois l’handshake capturé, il est alors possible de passer à la dernière phase de l’atta-que qui est la récupération de la clé WPA grâce une attaque par dictionnaire.

Casser la clé WPA par bruteforceLe handshake étant à présent dans le fichier de capture, il est alors possible de stopper l’ana-lyse de paquet avec Airodump. Il est mainte-nant simplement nécessaire de se munir d’un dictionnaire de mots de passe conséquent afin de pouvoir lancer l’attaque.

Airodump va générer plusieurs fichiers comme out-01.cap qui n’est autre que le fichier de capture contenant le handshake ainsi que le fichier out-01.txt contenant des informations sur le fichier de capture (Figure 12).

Le crack va se lancer. Aircrack-ng va tester l’ensemble des mots de passe contenus dans le fichier dictionnaire (8.txt en l’occurrence). La vitesse du crack, indiquée en haut en keys/second dépend de la puissance de calcul de vo-tre processeur. Une clé facile à retenir comme par exemple plusieurs mots connus va accen-tuer la probabilité que la clé se trouve dans le dictionnaire de données et donc qu’Aircrack-ng arrive à en venir à bout.

Si la clé se trouve dans le dictionnaire de mots de passe que nous avons fourni en para-mètre à la commande aircrack-ng, alors nous allons pouvoir découvrir la clé tant convoitée (Figure 13).

Les solutionsBien sûr, nous ne pouvons vous laisser avec l’idée que votre réseau WiFi est un véritable gruyère dans lequel les WHackers peuvent venir délibérément se propager et utiliser à des fins douteuses et/ou potentiellement néfastes pour vous. Il s’agit pour la plupart de contre-mesures permettant de réduire le risque d’atta-que sur votre réseau sans fil.

Avoir une clé solideAprès avoir lu les précédents chapitres, il est assez facile de comprendre qu’un passphrase complexe est de rigueur pour l’ensemble de ses réseaux WiFi. Humainement, les utilisateurs de réseaux WPA sont séduits par la possibilité de configurer une clef réseau ( compréhensible ). Le choix d'un mot, d'un groupe de mots ou d'une combinaison de mots et donc à proscrire. Si vous voulez réellement protéger votre instal-lation, ne cédez donc en aucun cas à cette faci-

lité. Une attaque de type dictionnaire ou brute force-dictionnaire aurait rapidement raison d'un mot de passe de ce type. Pour mettre toutes les chances de votre côté, utilisez impérativement un logiciel de génération de mot de passe aléatoire comme Password Pond ou KeePass Password Safe.

Désactivation du serveur DHCPLa désactivation du service DHCP (service nécessaire à l’attribution automatique d'adresse IP) compliquera lourdement la vie de notre WHackers. En effet, un pirate ayant réussi à casser votre clef de sécurité se trouvera devant un autre problème de taille si votre réseau utili-se une plage d’adresse IP bien spécifique. L'in-trus sera alors obligé de trouver une adresse IP valide avant de pouvoir accéder à vos données.

Interruption des émissions des réseaux sans filSi personne n'utilise votre réseau sur des four-chettes horaires bien définies, pourquoi ne pas tout simplement stopper votre point d’accès durant ces horaires que l’on pourrait appelées comme ( creuses )? Pour ce faire, il existe deux techniques distinctes:

• La méthode ( informatique standard ) con-siste à régler des plages d'émission sur vo-tre point d'accès lorsque celui-ci le permet.

• L’autre méthode quant à elle consiste en l’utilisation d’une prise programmable qui coupera simplement l'alimentation électri-que du point d'accès sur les plages horaires souhaitées. Cette seconde solution a égale-

ment l'avantage de permettre d'accorder un ( temps de repos ) à votre matériel.

Mise en place d’un firewallL’utilisation d’un pare-feu pour sécuriser un réseau sans fil est actuellement l’un des seuls dispositifs de sécurité permettant d’éviter les accès non autorisés.

Masquage du SSIDLe SSID désigne le nom de votre réseau sans fil. Par défaut, la diffusion de ce nom est acti-vée. Dans ce cas, votre réseau est donc visible par toutes les stations à portée. Pour compliquer un peu la tâche des pirates, il est possible de désactiver cette option. Après avoir stoppé la diffusion du SSID, les scans basiques ne se-ront plus en mesure de détecter la présence de votre réseau sans fil. Malheureusement, cette technique a ses limites. Elle n'empêchera pas la détection de votre SSID par les logiciels de monitoring WiFi dès qu'une station se connec-tera à votre point d'accès. Voici d'autres conseils importants à retenir :

• Mettre à jour régulièrement le firmware,• Éloigner si possible les points d'accès des

fenêtres,• Refuser l'administration à distance des

points d'accès,• Utiliser les mécanismes de cryptage inté-

grés au point d'accès,• Désactiver les éléments que vous n'utilisez

pas le support de musique et d'impression dans le point d'accès,

• Crypter les données au niveau applicatif,

Figure 14. Solidité des diverses méthodes de chiffrement

68

SécuritéWiFi

Linux+2/2009

• Changer toutes les configurations par dé-faut pour les points d'accès,

• Tester régulièrement la sécurité de votre réseau sans fil,

• Intégrer le VPN dans vos solutions de sé-curité,

• Mettre un pare-feu entre le réseau sans fil et les autres ordinateurs de l'entreprise qui sont sur le réseau.

Remarque: les conseils ci-dessus peuvent s’avérer non applicables dans certains cas de figure. Prenez bien compte de l’architecture et des spécificités des besoins de votre réseau pour ensuite appliquer les conseils qui vous semblent opportuns.

Mieux vaut prévenir que guérirSans tomber dans la paranoïa extrême, il est impensable de se dire que dans tous les cas de

figure, notre réseau WiFi est impénétrable et à l’abri des WHackers. Malgré l’ensemble des solutions précédemment vues, tout doit être envisageable et il est nécessaire de réagir le plus rapidement possible. Pour cela, il est con-seillé de surveiller régulièrement l'activité de son point d'accès sans fil afin de détecter toutes activités anormales sur notre réseau.

La quasi totalité des points d’accès sans fil est administrable et permet d’avoir une liste de l’ensemble des machines connectés sur votre réseau. Un ou plusieurs ordinateurs sont présents en plus du votre alors que vous êtes censé être seul sur le réseau? Il est temps de revoir votre politique de sécurité.

Sans avoir à regarder toutes les 10 minutes si quelqu’un est présent sur votre réseau, il vous est possible de regarder de temps à autre ou bien regarder si le réseau est anormalement lent.

Il est également possible d’installer des systèmes de détection d’intrusion tels que

SNORT permettant également d’analyser son réseau et de pouvoir réagir en cas d’intrusion.

Intrusion: les risquesCertains pirates pénètrent des réseaux sans fil dans l'unique but de surfer sur Internet. Même si cela peut paraître anodin, il ne faut pas oublier qu'en cas de visite de sites illégaux (pédophilie, néonazisme, etc.) l'adresse IP tracée par un éventuel service de renseigne-ments... sera la vôtre. Vous êtes donc juridi-quement parlant responsable de l’ensemble des activités prenant part sur l’ensemble de votre réseau.

Le téléchargement de lourd fichier étant actuellement en vogue, de nombreux WHac-kers pourront se servir de votre connexion afin de réaliser leur téléchargement en toute impunité car, comme nous avons pu le dire précédemment, il s’agira de votre adresse IP qui ressortira. Outre les problèmes juridiques, de tels transferts de données impacteront di-rectement sur votre vitesse de navigation.

Touchant plus principalement le monde professionnel, une intrusion n’est pas uni-quement synonyme de ( squat ) de connexion internet, mais cela peut s’avérer beaucoup plus grave. En effet, un attaquant ayant accès à votre réseau sans fil interne aura contourné de nom-breuses protections mises en place et aura l’op-portunité d’avoir accès à de nombreux fichiers qui se doivent d’être et de rester confidentiels.

ConclusionLa démocratisation des réseaux WiFi a grande-ment simplifié le déploiement des infrastructu-res domestiques et professionnelles. Même si cette évolution est extrêmement positive, il est nécessaire de ne pas oublier que cette technolo-gie n’est pas exempte de défauts. Contrairement aux réseaux filaires qui ne peuvent être attaqués que de façon distante, depuis Internet, un réseau sans fil pourra toujours être pénétré localement. Aussi, pour ne conserver que les bénéfices du WiFi, il est fortement recommandé de mettre en place l'une de nos nombreuses suggestions que nous évoquons dans ce présent dossier.

Comme nous avons pu le montrer le long de ce dossier, le WPA n’est pas sans faille, mais il procure un niveau de sécurité plus qu’accep-table dans le cas où la clé partagée reste une clé fiable.

Il est à noter également que des méthodes de cryptage plus évolué existent telles que le WPA2 couplé à AES qui à l’heure actuelle reste encore un moyen de cryptage sûr même si réservé aux entreprises du point de vue de la configuration matérielle qu’il est nécessaire de mettre en place (Figure 14).

• http://www.clubic.com/article-80766-4-dossier-guide-securite-wifi-wep-wpa-crack-hack.html – Forces et faiblesses des sécurités WiFi: Sécurité WPA et WPA2 (niveau de sécurité: fort),

• http://www.nantes-wireless.org/pages/wiki/index.php?pagename=WPA – Nantes-Wi-reless – WPA,

• http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction – [Wifi] Cours d'introduction,

• http://www.regis-senet.fr/publications/securite/Wep Cracking.avi – [Rappel] Vidéo d’at-taque de clé WEP

• http://www.snort.org/ – Système de détection d'intrusion libre publié sous licence GNU GPL

Sur Internet

• AP – Access Point, station de base pour un réseau WiFi (appelé aussi point d'accès ou borne) interconnectant les clients sans fil entre eux ainsi qu'au réseau filaire,

• ARP – Address Resolution Protocol, protocole faisant la correspondance entre adres-se IP et adresse MAC,

• BSSID – Basic Service Set Identifier, adresse MAC du point d'accès,• CRC – Cyclic Redundancy Check, algorithme de pseudo-intégrité utilisé par le proto-

cole WEP (comporte de nombreu-ses faiblesses),• IV – Initialization Vector, donnée combinée à la clé de chiffrement afin de produire

une suite chiffrante unique,• MK – Master Key, clé maîtresse connue du client 802.1x et du serveur d'authentifica-

tion à l'issu du processus d'authentification 802.1x,• PSK – Pre-Shared Key, clé dérivée d'un mot de passe, remplaçant la PMK normale-

ment issue d'un vrai serveur d'authentification,• SSID – Service Set Identifier, identifiant du réseau sans fil (identique à l'ESSID),• STA – Station, un client sans fil,• WEP – Wired Equivalent Privacy, protocole de chiffrement par défaut des réseaux

sans fil de type 802.11,• WPA – Wireless Protected Access, implémentation d'une préversion de la norme

802.11i basée sur le protocole de chiffrement TKIP.

Glossaire