Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Authentification d'un réseau wifi

12 réponses
Avatar
Julien Arlandis
Bonjour,

Je viens de remplacer mon routeur wifi google par un autre routeur wifi
google, que j'ai configuré avec le même réseau et le même mot de
passe. Je m'attendais Í  devoir malgré tout reconfigurer tous les
appareils sans fils pour les authentifier sur le nouveau routeur wifi, au
contraire tous les appareils ont continué de fonctionner sans la moindre
intervention manuelle.
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements. Je pensais Í  minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.
Étant donné que le routeur wifi est lié Í  un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?

Je vous remercie de vos lumières.

10 réponses

1 2
Avatar
Olivier Miakinen
Bonjour,
Le 23/07/2022 12:31, Julien Arlandis a écrit :
Je viens de remplacer mon routeur wifi google par un autre routeur wifi
google, que j'ai configuré avec le même réseau et le même mot de
passe. Je m'attendais Í  devoir malgré tout reconfigurer tous les
appareils sans fils pour les authentifier sur le nouveau routeur wifi, au
contraire tous les appareils ont continué de fonctionner sans la moindre
intervention manuelle.
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements. Je pensais Í  minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.

À partir du moment o͹ ils connaissent et utilisent le même mot de passe,
même s'il y a échange de clé publique, il suffit que les appareils aient
procédé de nouveau Í  cet échange lorsque tu as remplacé ton routeur, non ?
Étant donné que le routeur wifi est lié Í  un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?

Dans un bÍ¢timent assez grand, j'ai utilisé des répéteurs wifi qui sont
autant de routeurs différents (je crois), configurés avec le même nom
de réseau et le même mot de passe. GrÍ¢ce Í  cela, les clients wifi peuvent
être déplacés d'un endroit Í  un autre du bÍ¢timent sans discontinuité du
service et sans devoir accepter Í  la main une reconfiguration d'un endroit
Í  l'autre.
--
Olivier Miakinen
Avatar
Marc SCHAEFER
Julien Arlandis wrote:
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements.

Oui, c'est pour cela que les entreprises utilisent plutÍ´t des systèmes Í 
tunnels d'authentification: EAP TTLS dans le monde standard et d'autres
protocoles similaires dans le monde propriétaire.
Pour que cela fonctionne, les clients doivent pouvoir vérifier le
certificat présenté par le serveur d'authentification, puis établir un
tunnel chiffré garanti sans attaque du relais (MitM). Enfin, les
protocoles d'authentification classiques comme PAP, CHAP, voire MS-CHAP
peuvent être utilisés (eux n'ont pas de protection contre le MitM, mais
c'est le tunnel sécurisé qui l'assure).
Si un faux access-point se présente, alors il n'aura pas le bon
certificat (soit la chaÍ®ne de confiance ne sera pas présente, soit, et
c'est plus simple, cela ne correspondra pas au certificat sauvegardé).
Sans utiliser cette technique et avec un simple WEP/WPA/WPA2/WPA3, ou si
le certificat n'est pas vérifié en mode "entreprise", il est possible de
faire des attaques MitM, voire même, par exemple avec un T/TLS + PAP
sans certificat vérifié, d'obtenir le mot de passe en clair.
Je pensais Í  minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.

Je n'ai jamais vu d'option, sur les clients "accepter ce certificat et
le sauvegarder", ça pourrait être une excellente idée.
Quel est le protocole d'authentification utilisé par ton access point?
Étant donné que le routeur wifi est lié Í  un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?

C'est envisageable, avec un protocole d'authentification de type
"entreprise".
Avatar
Julien Arlandis
Le 23/07/2022 Í  12:44, Olivier Miakinen a écrit :
Bonjour,
Le 23/07/2022 12:31, Julien Arlandis a écrit :
Je viens de remplacer mon routeur wifi google par un autre routeur wifi
google, que j'ai configuré avec le même réseau et le même mot de
passe. Je m'attendais Í  devoir malgré tout reconfigurer tous les
appareils sans fils pour les authentifier sur le nouveau routeur wifi, au
contraire tous les appareils ont continué de fonctionner sans la moindre
intervention manuelle.
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements. Je pensais Í  minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.

À partir du moment o͹ ils connaissent et utilisent le même mot de passe,
même s'il y a échange de clé publique, il suffit que les appareils aient
procédé de nouveau Í  cet échange lorsque tu as remplacé ton routeur, non ?

Normalement le remplacement de la clef publique requiert une approbation
manuelle, ceci afin d'éviter que l'équipement soit automatiquement
détourné. En tout cela est le fonctionnement normal d'un client SSH,
lorsque tu réinstalles un nouveau serveur avec une nouvelle clé privée,
même si l'ip, le login et le mot de passe sont identiques. Le client SSH
t'alerte sur une potentielle fraude Í  l'identité, te demande de
supprimer l'ancienne clé publique et bloque la connexion. Je m'attendais
Í  un même comportement pour l'accès au nouveau réseau wifi, d'o͹ mon
étonnement.
Étant donné que le routeur wifi est lié Í  un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?

Dans un bÍ¢timent assez grand, j'ai utilisé des répéteurs wifi qui sont
autant de routeurs différents (je crois), configurés avec le même nom
de réseau et le même mot de passe. GrÍ¢ce Í  cela, les clients wifi peuvent
être déplacés d'un endroit Í  un autre du bÍ¢timent sans discontinuité du
service et sans devoir accepter Í  la main une reconfiguration d'un endroit
Í  l'autre.

Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste ͠ charge du routeur maͮtre ?
Avatar
Marc SCHAEFER
Julien Arlandis wrote:
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste ͠ charge du routeur maͮtre ?

Ici, effectivement, les access points utilisent un serveur RADIUS.
Mais dans mon cas, Í  la fois les access points sont du Linux (système
embarqué, carte WiFi, hostapd) et le serveur RADIUS aussi.
J'ai déployé:
- du WPA2 (simple mot de passe global)
- du WPA2 Entreprise (certificat préinstallé sur les clients,
ensuite login & mot de passe spécifique Í  chaque utilisateur,
via EAP TTLS PAP)
L'utilisation de PAP dans le tunnel chiffré me permet d'avoir le mot de
passe haché cÍ´té serveur (CHAP ne le permettrait pas; l'extension
MS-CHAP le permet car en fait pour ce protocole le mot de passe haché
est en fait le mot de passe).
Avatar
Marc SCHAEFER
Julien Arlandis wrote:
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste ͠ charge du routeur maͮtre ?

Ici, effectivement, les access points utilisent un serveur RADIUS.
Mais dans mon cas, Í  la fois les access points sont du Linux (système
embarqué, carte WiFi, hostapd) et le serveur RADIUS aussi.
J'ai déployé:
- du WPA2 (simple mot de passe global) -- dans ce cas, MitM possible
- du WPA2 Entreprise (certificat préinstallé sur les clients,
ensuite login & mot de passe spécifique Í  chaque utilisateur,
via EAP TTLS PAP) -- pas de MitM possible
L'utilisation de PAP dans le tunnel chiffré me permet d'avoir le mot de
passe haché cÍ´té serveur (CHAP ne le permettrait pas; l'extension
MS-CHAP le permet car en fait pour ce protocole le mot de passe haché
est en fait le mot de passe).
Avatar
Olivier Miakinen
Le 23/07/2022 13:18, Julien Arlandis m'a répondu :
À partir du moment o͹ ils connaissent et utilisent le même mot de passe,
même s'il y a échange de clé publique, il suffit que les appareils aient
procédé de nouveau Í  cet échange lorsque tu as remplacé ton routeur, non ?

Normalement le remplacement de la clef publique requiert une approbation
manuelle, ceci afin d'éviter que l'équipement soit automatiquement
détourné. En tout cela est le fonctionnement normal d'un client SSH,
lorsque tu réinstalles un nouveau serveur avec une nouvelle clé privée,
même si l'ip, le login et le mot de passe sont identiques. Le client SSH
t'alerte sur une potentielle fraude Í  l'identité, te demande de
supprimer l'ancienne clé publique et bloque la connexion. Je m'attendais
Í  un même comportement pour l'accès au nouveau réseau wifi, d'o͹ mon
étonnement.

Ok. J'aurais dÍ» préciser que je ne suis absolument pas un spécialiste et
que ma réponse reflétait juste ma croyance dans la façon dont ça fonctionne.
La réponse de Marc me semble bien plus informée que la mienne.
Dans un bÍ¢timent assez grand, j'ai utilisé des répéteurs wifi qui sont
autant de routeurs différents (je crois), configurés avec le même nom
de réseau et le même mot de passe. GrÍ¢ce Í  cela, les clients wifi peuvent
être déplacés d'un endroit Í  un autre du bÍ¢timent sans discontinuité du
service et sans devoir accepter Í  la main une reconfiguration d'un endroit
Í  l'autre.

Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste ͠ charge du routeur maͮtre ?

Je n'y avais pas pensé, mais oui, c'est possible.
--
Olivier Miakinen
Avatar
Marc SCHAEFER
Julien Arlandis wrote:
Je ne sais pas comment fonctionne le répétiteur wifi mais on peut
imaginer qu'il agit en simple proxy et dans ce cas l'authentification
reste ͠ charge du routeur maͮtre ?

Ici, effectivement, les access points utilisent un serveur RADIUS.
Mais dans mon cas, Í  la fois les access points sont du Linux (système
embarqué, carte WiFi, hostapd) et le serveur RADIUS aussi.
J'ai déployé: (deux ESS == noms de réseau différents, pour les
différents cas qui peuvent se présenter, le 2e étant préféré; ces deux
réseaux sont aussi VLANisés différemment).
- du WPA2 (simple mot de passe global) -- dans ce cas, MitM possible
- du WPA2 Entreprise (certificat préinstallé sur les clients,
ensuite login & mot de passe spécifique Í  chaque utilisateur,
via EAP TTLS PAP) -- pas de MitM possible
L'utilisation de PAP dans le tunnel chiffré me permet d'avoir le mot de
passe haché cÍ´té serveur (CHAP ne le permettrait pas; l'extension
MS-CHAP le permet car en fait pour ce protocole le mot de passe haché
est en fait le mot de passe).
Avatar
Julien Arlandis
Le 23/07/2022 Í  12:48, Marc SCHAEFER a écrit :
Julien Arlandis wrote:
Je suis surpris car cela signifie que n'importe quel pirate pourrait
dupliquer un réseau wifi avec son propre matériel et détourner ainsi la
connexion des équipements.

Oui, c'est pour cela que les entreprises utilisent plutÍ´t des systèmes Í 
tunnels d'authentification: EAP TTLS dans le monde standard et d'autres
protocoles similaires dans le monde propriétaire.
Pour que cela fonctionne, les clients doivent pouvoir vérifier le
certificat présenté par le serveur d'authentification, puis établir un
tunnel chiffré garanti sans attaque du relais (MitM). Enfin, les
protocoles d'authentification classiques comme PAP, CHAP, voire MS-CHAP
peuvent être utilisés (eux n'ont pas de protection contre le MitM, mais
c'est le tunnel sécurisé qui l'assure).
Si un faux access-point se présente, alors il n'aura pas le bon
certificat (soit la chaÍ®ne de confiance ne sera pas présente, soit, et
c'est plus simple, cela ne correspondra pas au certificat sauvegardé).
Sans utiliser cette technique et avec un simple WEP/WPA/WPA2/WPA3, ou si
le certificat n'est pas vérifié en mode "entreprise", il est possible de
faire des attaques MitM, voire même, par exemple avec un T/TLS + PAP
sans certificat vérifié, d'obtenir le mot de passe en clair.

Merci pour les explications.
Je pensais Í  minima que la l'authentification
d'un réseau wifi repose sur un échange de clef publique comme cela se
fait lors d'une première authentification sur un serveur SSH.

Je n'ai jamais vu d'option, sur les clients "accepter ce certificat et
le sauvegarder", ça pourrait être une excellente idée.
Quel est le protocole d'authentification utilisé par ton access point?

WPA2 PSK, je n'ai rien configuré ce sont les paramètres par défaut.
Étant donné que le routeur wifi est lié Í  un compte google, se
pourrait il qu'au moment de la configuration du routeur, google qui aurait
conservé une copie de la clef privée, duplique la clef sur le nouveau
routeur pour assurer la continuité du service ?

C'est envisageable, avec un protocole d'authentification de type
"entreprise".
Avatar
Marc SCHAEFER
Julien Arlandis wrote:
WPA2 PSK, je n'ai rien configuré ce sont les paramètres par défaut.

Pre-shared key, donc un seul mot de passe pour tout le monde.
On pourrait dire que l'identifiant de ton réseau est son nom d'ESS ainsi
que ce mot de passe. Dès que ces deux informations sont copiées sur le
nouvel access point, l'accès est possible sans autre forme de procès.
Avatar
Marc SCHAEFER
Julien Arlandis wrote:
WPA2 PSK, je n'ai rien configuré ce sont les paramètres par défaut.

Pre-shared key, donc un seul mot de passe pour tout le monde.
On pourrait dire que l'identifiant de ton réseau est son nom d'ESS ainsi
que ce mot de passe. Dès que ces deux informations sont copiées sur le
nouvel access point, l'accès est possible sans autre forme de procès.
Dans ce mode, aucune notion de certificat ni de chiffrement asymétrique
n'existe.
1 2