OVH Cloud OVH Cloud

Mode association + clé WEP

7 réponses
Avatar
LM
Bonjour à tous,

Il est clair depuis maintenant quelques années qu'un réseau WiFi sécurisé
simplement sur clé WEP ne résistera pas longtemps à quelqu'un disposant de
quelques outils bien connus.
Cependant, certains routeurs / points d'accès ont une fonctionnalité de
"mode association" (se présentant sous la forme d'un bouton sur
l'équipement). Cela permettant de restreindre les nouveaux accès uniquement
si ce mode est activé. Que penser de cette fonction d'un point de vue
sécurité ?
Quelqu'un réussisant à craquer la clé WEP se trouvant donc rejeté si le mode
est désactivé ...

D'autre part, le filtrage par MAC address est il lui aussi facilement
contournable, ou est ce selon vous un bon gage de sécurité ?

D'avance merci

Laurent

7 réponses

Avatar
Azo3
le filtrage par MAC n'est qu'un premier niveau de sécurité, la clé WEP , un
deuxième "supérieur"

quant au bouton association , à mon avis, il ne sert qu'à mettre le point
d'accès en mode réseau (section DHCP)

--
Serge CENCI

MVP Microsoft WINDOWS
NB - adresse : enlever ENLEVER
"LM" a écrit dans le message de news:
45d86a78$0$27401$
Bonjour à tous,

Il est clair depuis maintenant quelques années qu'un réseau WiFi sécurisé
simplement sur clé WEP ne résistera pas longtemps à quelqu'un disposant de
quelques outils bien connus.
Cependant, certains routeurs / points d'accès ont une fonctionnalité de
"mode association" (se présentant sous la forme d'un bouton sur
l'équipement). Cela permettant de restreindre les nouveaux accès
uniquement si ce mode est activé. Que penser de cette fonction d'un point
de vue sécurité ?
Quelqu'un réussisant à craquer la clé WEP se trouvant donc rejeté si le
mode est désactivé ...

D'autre part, le filtrage par MAC address est il lui aussi facilement
contournable, ou est ce selon vous un bon gage de sécurité ?

D'avance merci

Laurent



Avatar
FC
Bonjour Azo,
je ne sais pas si ce bouton "association" est une sécurité, mais dans
certains hotels il est impossible de se connecter une première fois si
ce bouton n'a pas été activé, et ceci même si le réseau est non
protégé. Par la suite, on se connecte sans problème même deux mois plus
tard.
FC

Azo3 a couché sur son écran :
le filtrage par MAC n'est qu'un premier niveau de sécurité, la clé WEP , un
deuxième "supérieur"

quant au bouton association , à mon avis, il ne sert qu'à mettre le point
d'accès en mode réseau (section DHCP)

--
Serge CENCI

MVP Microsoft WINDOWS
NB - adresse : enlever ENLEVER
"LM" a écrit dans le message de news:
45d86a78$0$27401$
Bonjour à tous,

Il est clair depuis maintenant quelques années qu'un réseau WiFi sécurisé
simplement sur clé WEP ne résistera pas longtemps à quelqu'un disposant de
quelques outils bien connus.
Cependant, certains routeurs / points d'accès ont une fonctionnalité de
"mode association" (se présentant sous la forme d'un bouton sur
l'équipement). Cela permettant de restreindre les nouveaux accès uniquement
si ce mode est activé. Que penser de cette fonction d'un point de vue
sécurité ?
Quelqu'un réussisant à craquer la clé WEP se trouvant donc rejeté si le
mode est désactivé ...

D'autre part, le filtrage par MAC address est il lui aussi facilement
contournable, ou est ce selon vous un bon gage de sécurité ?

D'avance merci

Laurent




--
Cordialement
FC


Avatar
Abécédaire
"LM" a écrit dans le message de news:
45d86a78$0$27401$
Bonjour à tous,

Il est clair depuis maintenant quelques années qu'un réseau WiFi sécurisé
simplement sur clé WEP ne résistera pas longtemps à quelqu'un disposant de
quelques outils bien connus.


Pour imager grossièrement, on pourrait comparer le WEP à une simple clé de
porte intérieure de chambre d'une maison. Facile à reproduire en effet ! En
restant sur ce type de comparaison, disons alors qu'une clé WPA 128 bits
pourrait davantage ressembler à une clé plate de porte d'entrée de maison.
Un peu plus long à reproduire, mais guère beaucoup plus difficile ! Certains
vont jusqu'à installer des cryptages 512 bits ; mais cela engendrent des
opérations de chiffrement déchiffrement lourdes qui finissent par ralentir
sensiblement le PC et le flux de données. La dernière génération de cryptage
WPA 2 est un niveau supplémentaire de sécurité car il présente la capacité
d'utiliser l'AES et le TKIP ; cela commence à ressembler à une serrure
multipoints, mais il faut que les matériels wi-fi soient prévus pour.

Cependant, certains routeurs / points d'accès ont une fonctionnalité de
"mode association" (se présentant sous la forme d'un bouton sur
l'équipement). Cela permettant de restreindre les nouveaux accès
uniquement si ce mode est activé. Que penser de cette fonction d'un point
de vue sécurité ?
Quelqu'un réussisant à craquer la clé WEP se trouvant donc rejeté si le
mode est désactivé ...
D'autre part, le filtrage par MAC address est il lui aussi facilement
contournable, ou est ce selon vous un bon gage de sécurité ?


Disons que c'est une sécurité supplémentaire, très relative certes, mais
néanmoins une première ligne de protection utile, nécessaire et suffisante,
s'il ne s'agit que de protéger la bande passante de votre connexion à
Internet des antennes wi-fi des portables de passage dans votre zone
d'émission. Toutefois, si vous avez des données sensibles à protéger, il
vous faut aussi passer à des modes de protections de ces données par leur
cryptage plus ou moins fort. Ce qui engendre bien sûr des contraintes
supplémentaires.

Le mode "association" de certains routeurs correspond précisemment à
l'enregistrement de "l'identité" du ou des matériel(s) autorisé(s) à se
connecter au point d'accès, grâce à l'identification de "l'adresse MAC" de
chaque matériel.
Lorsque vous faites entrer un PC wi-fi allumé dans la zone de couverture
wi-fi d'un point d'accès Livebox d'Orange par exemple, et que vous appuyez
sur le bouton d'association de cette Livebox, la carte wi-fi de la Livebox
va détecter -pendant 10 mn par défaut- (qui correspond au temps du
clignotement des leds rouge de la Livebox) l'adresse MAC de la carte réseau
WLAN wi-fi de ce PC et l'enregistrer dans une liste des matériels autorisés.
Par la suite, à chaque tentative de connexion, la Livebox vérifie que le
matériel est bien dans cette liste. Cette liste est visible dans le
programme de configuration du routeur, sous l'onglet "sécurité" en général.
C'est donc une sécurité supplémentaire dont il ne faut pas davantage se
priver qu'un verrou de sécurité supplémentaire sur la porte d'entrée de
votre domicile.
Cependant, là aussi, il ne faut pas se leurrer : il est facile de tromper le
routeur en détectant puis s'appropriant l'adresse MAC d'un matériel
autorisé.
En définitive, il n'y a pas de protection inviolable. WEP et WAP ne sont que
de faibles remparts. Surtout WEP ! Néanmoins l'accumulation de protections
complique la vie des hackers et pourra décourager le plus grand nombre.
Pour reprendre notre comparaison, un voleur bien documenté, aguerrit et
déterminé, arrivera à pénétrer tout aussi sûrement votre domicile quelque
soit votre système de protection. Même avec un système de surveillance
électronique.
La sécurité peut toutefois être sensiblement améliorée en milieu
professionnel, mais cela exige le développement de solutions qui, mises bout
à bout, peuvent être très onéreuses (logiciels professionnels de détection
d'intrusion, tunnel, VPN, etc).

Cracker une clé WEP ou WAP consiste d'abord à utiliser un premier logiciel
capable de "sniffer" les données qui transitent entre un routeur point
d'accès et une station. Il faut donc que les deux soient en activité et
communiquent l'un avec l'autre pour pouvoir opérer. Pour rester simple,
disons qu'après avoir listé les BSSID (adresse MAC des points d'accès) et
ESSID (nom des réseaux) a proximité, puis identifié le mode de cryptage
(wep, wap), le cracking s'appui avant tout sur une méthode d'identification
des bits les plus fréquemment échangés dans chaque paquet (la clé WEP ou WAP
circule avec les paquets de données). La faille provient de la façon dont
l'algorithme de chiffrement (RC4) est implémenté, et plus précisément de la
façon dont sont spécifiés les vecteurs d'initialisation "IVs". Il faut qu'il
y ait un assez grand volume de données en transit pour que la recherche
puisse s'effectuer efficacement dans la capture copiée sur le PC sniffer
sous forme d'une base de données IVs. Il peut suffire d'1 à 3 Mo d'IVs pour
le crack d'une clé simple en 128 bits. Un second logiciel va donc "injecter"
des données dans les paquets qui circulent, de façon à augmenter le trafic,
donc la base de données IVs, et accélérer ainsi la recherche.
Un troisième logiciel permet de "calculer" la clé dans la base IVs, en
s'appuyant sur la valeur du premier octet qui reste toujours la même (à
cause de l'encapsulage de tous les paquets par le protoclole wi-fi 802.11).
Il va aussi révéler, le cas échéant, les éventuelles adresses MAC. Un
quatrième logiciel permet de changer sa propre adresse MAC, si celle-ci
n'est pas modifiable via les propriétés système de sa carte réseau, de
manière à usurper celle d'un matériel autorisé. Un cinquième logiciel permet
de repérer la configuration et identifier les adresses IP du réseau au cas
où l'adressage IP dynamique DHCP serait désactivé.
Tous ces logiciels sont effectivement faciles à trouver sur le Net, de même
que le mode d'emploi. Trois d'entre eux sont même livrés sur le CD Live
d'une distribution Linux qui peut donc être lancée très facilement, sans
installation préalable, en introduisant simplement le CD, même sur un PC
sous Windows donc.
La "qualité" de la clé importe mais il suffirait actuellement de moins de 10
minutes pour casser une clé WEP et d'environ 2 heures pour craker
complètement une clé WAP 128 bits, pour un habitué à l'usage de ces
logiciels. Un ou deux jours maximum pour une clé composée de caractères
sérieusement choisis en WEP2 PSK. Bien sûr le temps nécessaire au crack de
la clé dépend de sa longueur et de la qualité du choix des caractères
composant la clé, car si la vulnérabilité du WEP tient au protocole, celle
du WAP et du WAP2 tient à la qualité du mot de passe générant le PSK. Mais
n'importe qui peut prétendre y arriver quand même. La recherche de l'adresse
MAC est quant à elle sans difficulté technique. Les non confirmés qui
voudraient s'y essayer doivent néanmoins s'attendre à y consacrer du temps
pour apprendre à utiliser les différents logiciels, et il faut donc vraiment
le vouloir. Ce qui en cas de succès rend le délit d'autant plus avéré ! Car
à ce stade de détermination il ne peut s'agir que d'une volonté délibérée...
pas d'un simple "poussage de porte" opportuniste ! Et, il n'est pas inutile
de rappeler aux aventuriers qu'il s'agit bien d'un délit très sévèrement
puni !
Donc, même si les logiciels nécessaires sont disponibles facilement, aussi
facilement que n'importe qui peut aller se procurer un pied de biche chez
Castorama pour aller s'exercer à fracturer la maison de ses voisins, la
dissuasion par les peines prévues par la loi demeure, jusque là, la
protection la plus significative !
En conclusion : ne comptez pas sur les protections actuelles du wi-fi si
vous avez des données vraiment sensibles à protéger !

Vous pouvez néanmoins augmenter la résistance à la pénétration de votre
wi-fi en oubliant le WEP au profit du WPA, WPA2 de préférence si possible,
et en utilisant au mieux toutes les protections existantes. Y compris le
filtrage MAC.

Il existe aussi :

"AirDefender" (gratuit) qui est une sorte de parefeu logiciel dédié au wi-fi
http://www.airdefense.net/
http://www.01net.com/telecharger/windows/Utilitaire/reseau/fiches/33438.html

Et sous Linux, qui, soit dit en passant, offre davantage de sécurité réseau
que Windows (mais Vista devrait enfin égaler Linux à ce niveau) :
"FakeAP" qui permet de "noyer" son point d'accès au milieu de centaines
voire de dizaine de milliers de points d'accès fictifs dans lesquels le
pirate aura beaucoup de mal à faire le tri s'il veut quand même s'en donner
la peine
http://www.blackalchemy.to/project/fakeap/
L'occultation de l'ESSID, comme je l'avais fait moi même pour mon réseau en
pensant alors avoir trouvé une bonne combine, s'avérant une mesure
inefficace et générant du trafic inutile et néfaste.


Un peu de lecture intéressante sur le sujet vu par un expert en sécurité
réseau du service recherche et développement de France Télécom
http://actes.sstic.org/SSTIC06/Detection_intrusion_802_11/SSTIC06-article-Butti-Detection_intrusion_802_11.pdf

Avatar
Ludo_Le_Radio
Sacré réponse... Bravo...

En plus court, vidéo à l'appui :
http://inforadio.free.fr/wifi.htm

A vous de faire des essais...

Personnellement, j'utilise un routeur compatible WPA,
c'est plus sûr (pour combien de temps... Je ne sais pas...
en tout cas, plus de 10 minutes contrairement au Wep...).

A+
Ludovic
Avatar
nwjb
Le Thu, 22 Feb 2007 18:19:30 +0100, <"//inforadio.free.fr>"> a écrit:

Sacré réponse... Bravo...

En plus court, vidéo à l'appui :
http://inforadio.free.fr/wifi.htm

A vous de faire des essais...

Personnellement, j'utilise un routeur compatible WPA,
c'est plus sûr (pour combien de temps... Je ne sais pas...
en tout cas, plus de 10 minutes contrairement au Wep...).

A+
Ludovic


Ah vous faites maintenennt de l'autopub ici aussi.

--
J.Bratières

Enlever paspub pour répondre
Please remove paspub when answering

Avatar
Ludo_Le_Radio
Tiens encore un polémiqueur...
Je me balade sur de nombreux forums (et pas que les newsgroups).
N'étant pas à la retraite et ayant une activité professionnelle ainsi
qu'une vie familiale active, le meilleur moyen de gagner du temps
est de créé une ou plusieurs pages Web...
Ainsi, comme les réponses se répètent régulièrement, plutôt que
de perdre du temps à réécrire la même chose, je ne donne qu'un
lien...
Je suis désolé que votre esprit étroit n'ait pu comprendre cet
état d'esprit qui a pour but de rendre service, en finalité.
Vous par contre, je vous considère un peu comme les vieux
du Muppet'show qui n'expriment que de simples quolibets...
Enfin, eux, ils sont drôle au moins...

:op
Avatar
nwjb
Le Fri, 23 Feb 2007 19:26:50 +0100, <"//inforadio.free.fr>"> a écrit:


Tiens encore un polémiqueur...
Je me balade sur de nombreux forums (et pas que les newsgroups).
N'étant pas à la retraite et ayant une activité professionnelle ainsi
qu'une vie familiale active,


Je aussi.

le meilleur moyen de gagner du temps
est de créé une ou plusieurs pages Web...
Ainsi, comme les réponses se répètent régulièrement, plutôt que
de perdre du temps à réécrire la même chose, je ne donne qu'un
lien...
Je suis désolé que votre esprit étroit n'ait pu comprendre cet
état d'esprit qui a pour but de rendre service, en finalité.
Vous par contre, je vous considère un peu comme les vieux
du Muppet'show qui n'expriment que de simples quolibets...
Enfin, eux, ils sont drôle au moins...

:op


Ah , l'autosatisfaction....

--
J.Bratières

Enlever paspub pour répondre
Please remove paspub when answering