Le texte qui suit est un appel a commentaire. Il concerne le wifi du point
de vue de la securite.
Il est fortement probable qu'il subsiste des erreurs, des omissions, aussi
vous etes convies a modifier/corriger/argumenter les points qui vous
semblent faux.
0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes.
1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage.
Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.
2. La fausse bonne idee: le WEP (64 ou 128bits)
On s'authentifie eventuellement a l'aide d'une cle WEP.
Mode Open: n'importe qui connaissant le channel/SSID peut entrer sur le
reseau.
Mode Shared: la cle WEP joue le role de l'authentification. Pas de bol,
c'est un moyen pour le pirate de prendre la cle.
Le cryptage des donnees s'effectue avec la cle WEP. Le controle d'integrite
est effectue par RC4.
On pense etre tranquille: un pirate passant par la avec kismet ne peut pas
lire les donnees transitant sur le reseau, n'y s'y integrer.
Erreur
Voir http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf
qui montre que l'IV (initialisation vector) du cryptage des paquets laisse
filtrer des indices sur la cle WEP.
Il suffit de collecter suffisement de donnees en sniffant le reseau pour
retrouver la cle WEP.
voir aircrack http://www.cr0.net:8040/code/network/aircrack/
De plus, il est possible de mettre en oeuvre des mecanismes de rejeu de
paquets deja sniffes afin d'accelerer le volume de donnees a analyser.
D'une part en renvoyant les trames ARP (facilement detectables grace
a leur taille fixe) et d'autre part de rejouer des paquets en les modifiant
voir chopchop http://www.netstumbler.org/showthread.php?t489
le probleme provient du controleur d'integrite qui peut etre dejoue trop
facilement.
En resume, on a:
pas d'authentification, ou authentification qui ouvre un danger
un cryptage relativement faiblard
un controleur d'integrite qui n'empeche pas le rejeu de paquets modifies.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
Moralite: il est donc possible de securiser des liens wifi dans tous les cas.
Le texte qui suit est un appel a commentaire. Il concerne le wifi du point
de vue de la securite.
Il est fortement probable qu'il subsiste des erreurs, des omissions, aussi
vous etes convies a modifier/corriger/argumenter les points qui vous
semblent faux.
0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes.
1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage.
Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.
2. La fausse bonne idee: le WEP (64 ou 128bits)
On s'authentifie eventuellement a l'aide d'une cle WEP.
Mode Open: n'importe qui connaissant le channel/SSID peut entrer sur le
reseau.
Mode Shared: la cle WEP joue le role de l'authentification. Pas de bol,
c'est un moyen pour le pirate de prendre la cle.
Le cryptage des donnees s'effectue avec la cle WEP. Le controle d'integrite
est effectue par RC4.
On pense etre tranquille: un pirate passant par la avec kismet ne peut pas
lire les donnees transitant sur le reseau, n'y s'y integrer.
Erreur
Voir http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf
qui montre que l'IV (initialisation vector) du cryptage des paquets laisse
filtrer des indices sur la cle WEP.
Il suffit de collecter suffisement de donnees en sniffant le reseau pour
retrouver la cle WEP.
voir aircrack http://www.cr0.net:8040/code/network/aircrack/
De plus, il est possible de mettre en oeuvre des mecanismes de rejeu de
paquets deja sniffes afin d'accelerer le volume de donnees a analyser.
D'une part en renvoyant les trames ARP (facilement detectables grace
a leur taille fixe) et d'autre part de rejouer des paquets en les modifiant
voir chopchop http://www.netstumbler.org/showthread.php?t489
le probleme provient du controleur d'integrite qui peut etre dejoue trop
facilement.
En resume, on a:
pas d'authentification, ou authentification qui ouvre un danger
un cryptage relativement faiblard
un controleur d'integrite qui n'empeche pas le rejeu de paquets modifies.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
Moralite: il est donc possible de securiser des liens wifi dans tous les cas.
Le texte qui suit est un appel a commentaire. Il concerne le wifi du point
de vue de la securite.
Il est fortement probable qu'il subsiste des erreurs, des omissions, aussi
vous etes convies a modifier/corriger/argumenter les points qui vous
semblent faux.
0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes.
1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage.
Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.
2. La fausse bonne idee: le WEP (64 ou 128bits)
On s'authentifie eventuellement a l'aide d'une cle WEP.
Mode Open: n'importe qui connaissant le channel/SSID peut entrer sur le
reseau.
Mode Shared: la cle WEP joue le role de l'authentification. Pas de bol,
c'est un moyen pour le pirate de prendre la cle.
Le cryptage des donnees s'effectue avec la cle WEP. Le controle d'integrite
est effectue par RC4.
On pense etre tranquille: un pirate passant par la avec kismet ne peut pas
lire les donnees transitant sur le reseau, n'y s'y integrer.
Erreur
Voir http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf
qui montre que l'IV (initialisation vector) du cryptage des paquets laisse
filtrer des indices sur la cle WEP.
Il suffit de collecter suffisement de donnees en sniffant le reseau pour
retrouver la cle WEP.
voir aircrack http://www.cr0.net:8040/code/network/aircrack/
De plus, il est possible de mettre en oeuvre des mecanismes de rejeu de
paquets deja sniffes afin d'accelerer le volume de donnees a analyser.
D'une part en renvoyant les trames ARP (facilement detectables grace
a leur taille fixe) et d'autre part de rejouer des paquets en les modifiant
voir chopchop http://www.netstumbler.org/showthread.php?t489
le probleme provient du controleur d'integrite qui peut etre dejoue trop
facilement.
En resume, on a:
pas d'authentification, ou authentification qui ouvre un danger
un cryptage relativement faiblard
un controleur d'integrite qui n'empeche pas le rejeu de paquets modifies.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
Moralite: il est donc possible de securiser des liens wifi dans tous les cas.
Quoiqu'il en soit, la clef n'est pas divulquée pour s'authentifier.
C'est un challenge qui est envoyé pour lequel la réponse demande de
posséder la clef.
Le contrôle d'intégrité est effectué avec un simple algo de CRC.
Là encore, il me semble que l'explication n'est pas claire.
[...]
C'est la linéarité du CRC qui est en cause. CRC(A)+CRC(B)=CRC(A+B)
D'obtenir un certain niveau de sécurité ;-)
Quoiqu'il en soit, la clef n'est pas divulquée pour s'authentifier.
C'est un challenge qui est envoyé pour lequel la réponse demande de
posséder la clef.
Le contrôle d'intégrité est effectué avec un simple algo de CRC.
Là encore, il me semble que l'explication n'est pas claire.
[...]
C'est la linéarité du CRC qui est en cause. CRC(A)+CRC(B)=CRC(A+B)
D'obtenir un certain niveau de sécurité ;-)
Quoiqu'il en soit, la clef n'est pas divulquée pour s'authentifier.
C'est un challenge qui est envoyé pour lequel la réponse demande de
posséder la clef.
Le contrôle d'intégrité est effectué avec un simple algo de CRC.
Là encore, il me semble que l'explication n'est pas claire.
[...]
C'est la linéarité du CRC qui est en cause. CRC(A)+CRC(B)=CRC(A+B)
D'obtenir un certain niveau de sécurité ;-)
0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes.
Seulement si on le souhaite je pense.
Modifions en "Les echanges sont ensuite eventuellement chiffres."
Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
Un apparté. Une légende veut que le non broadcast du SSID empêche de le
connaître. C'est totalement faux à partir du moment où un client doit
le présenter à la borne, en clair, pour accéder au réseau.
Donc le fait de ne pas broadcaster le SSID n'apporte en rien de la
sécurité.
Tout comme le filtrage des adresses MAC qui n'est pas une mesure de
La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.
Attention au contre sens qui peut provenir de cette phrase. La couche
transport étant assimilée à la couche 4 du modèle OSI, il vaut mieux
parler de la couche de transmission je pense, si tu veux faire allusion
à la couche 2.
Oui. Couche liaison de donnees; c'etait un abus de langage.
Mode Shared: la cle WEP joue le role de l'authentification. Pas de bol,
c'est un moyen pour le pirate de prendre la cle.
Je ne comprends pas bien la phrase ?
cf reponse de C.B. mais je n'ai pas vu d'outil utilisant cette faiblesse.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
La rotation des clefs étant une réponse intermédiaire.
A quelle frequence? Si c'est pour chez moi pour deplacer le portable
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
Pour voir aussi les aspects négatifs. Une telle solution doit demander
la mise en oeuvre d'un serveur tiers, pour les authentifications ainsi
que la rotation des clefs, ce qui n'est pas toujours facile à réaliser.
Entre un serveur tiers ou un VPN, c'est a voir lequel est le plus simple a
Moralite: il est donc possible de securiser des liens wifi dans tous les cas.
D'obtenir un certain niveau de sécurité ;-)
L'appreciation "securiser un lien wifi" est laissee au lecteur :)
0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes.
Seulement si on le souhaite je pense.
Modifions en "Les echanges sont ensuite eventuellement chiffres."
Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
Un apparté. Une légende veut que le non broadcast du SSID empêche de le
connaître. C'est totalement faux à partir du moment où un client doit
le présenter à la borne, en clair, pour accéder au réseau.
Donc le fait de ne pas broadcaster le SSID n'apporte en rien de la
sécurité.
Tout comme le filtrage des adresses MAC qui n'est pas une mesure de
La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.
Attention au contre sens qui peut provenir de cette phrase. La couche
transport étant assimilée à la couche 4 du modèle OSI, il vaut mieux
parler de la couche de transmission je pense, si tu veux faire allusion
à la couche 2.
Oui. Couche liaison de donnees; c'etait un abus de langage.
Mode Shared: la cle WEP joue le role de l'authentification. Pas de bol,
c'est un moyen pour le pirate de prendre la cle.
Je ne comprends pas bien la phrase ?
cf reponse de C.B. mais je n'ai pas vu d'outil utilisant cette faiblesse.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
La rotation des clefs étant une réponse intermédiaire.
A quelle frequence? Si c'est pour chez moi pour deplacer le portable
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
Pour voir aussi les aspects négatifs. Une telle solution doit demander
la mise en oeuvre d'un serveur tiers, pour les authentifications ainsi
que la rotation des clefs, ce qui n'est pas toujours facile à réaliser.
Entre un serveur tiers ou un VPN, c'est a voir lequel est le plus simple a
Moralite: il est donc possible de securiser des liens wifi dans tous les cas.
D'obtenir un certain niveau de sécurité ;-)
L'appreciation "securiser un lien wifi" est laissee au lecteur :)
0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes.
Seulement si on le souhaite je pense.
Modifions en "Les echanges sont ensuite eventuellement chiffres."
Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
Un apparté. Une légende veut que le non broadcast du SSID empêche de le
connaître. C'est totalement faux à partir du moment où un client doit
le présenter à la borne, en clair, pour accéder au réseau.
Donc le fait de ne pas broadcaster le SSID n'apporte en rien de la
sécurité.
Tout comme le filtrage des adresses MAC qui n'est pas une mesure de
La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.
Attention au contre sens qui peut provenir de cette phrase. La couche
transport étant assimilée à la couche 4 du modèle OSI, il vaut mieux
parler de la couche de transmission je pense, si tu veux faire allusion
à la couche 2.
Oui. Couche liaison de donnees; c'etait un abus de langage.
Mode Shared: la cle WEP joue le role de l'authentification. Pas de bol,
c'est un moyen pour le pirate de prendre la cle.
Je ne comprends pas bien la phrase ?
cf reponse de C.B. mais je n'ai pas vu d'outil utilisant cette faiblesse.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
La rotation des clefs étant une réponse intermédiaire.
A quelle frequence? Si c'est pour chez moi pour deplacer le portable
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
Pour voir aussi les aspects négatifs. Une telle solution doit demander
la mise en oeuvre d'un serveur tiers, pour les authentifications ainsi
que la rotation des clefs, ce qui n'est pas toujours facile à réaliser.
Entre un serveur tiers ou un VPN, c'est a voir lequel est le plus simple a
Moralite: il est donc possible de securiser des liens wifi dans tous les cas.
D'obtenir un certain niveau de sécurité ;-)
L'appreciation "securiser un lien wifi" est laissee au lecteur :)
Bonjour,
Bonjour,
Le texte qui suit est un appel a commentaire. Il concerne le wifi du point
de vue de la securite.
Il est fortement probable qu'il subsiste des erreurs, des omissions, aussi
vous etes convies a modifier/corriger/argumenter les points qui vous
semblent faux.
En plein stage sur la sécurité wifi je dois dire que cette discution
Je ne me place que dans une optique securite. Je ne parlerai pas des attaques
de type DoS.
Je ne ferais pas de difference wifi b/g. Je ne ferais pas de difference
non plus ad-hoc/managed sauf mention explicite.
0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes. Un controle d'integrite
est ajoute.
Je parlerais de kismet: http://www.kismetwireless.net/ qui est un
scanner de reseaux wifi.
kismet est un must dans ce domaine. Le module gpsmap qui permet la
1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage. Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
Même pas besoin de kismet, les utilitaires fournis avec les cartes
La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.
La problematique est la meme que pour connecter de maniere fiable deux
machines dans un reseau insecure. On pourra utiliser tout ce qui est a
base de ssl. Voir sshd, VPN, etc.. Tout ca a ete deja amplement traite,
je ne met pas de lien. Imaginez vous que vous etes sur un reseau filaire
sur lequel, tout au long du parcours, vous avez des machines attaquantes.
Problematique identique, solutions identiques.
2. La fausse bonne idee: le WEP (64 ou 128bits)
On s'authentifie eventuellement a l'aide d'une cle WEP.
Mode Open: n'importe qui connaissant le channel/SSID peut entrer sur le
reseau.
Mode Shared: la cle WEP joue le role de l'authentification.
du chiffrement et de l'intégrité aussi.
Pas de bol, c'est un moyen pour le pirate de prendre la cle.
(Pas trouve de site mettant cette attaque en oeuvre)
Le cryptage des donnees s'effectue avec la cle WEP. Le controle d'integrite
est effectue par RC4.
En fait le mécanisme d'intégrité est CRC (Control Redondancy Check).
On pense etre tranquille: un pirate passant par la avec kismet ne peut pas
lire les donnees transitant sur le reseau, n'y s'y integrer.
Erreur
Voir http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf
qui montre que l'IV (initialisation vector) du cryptage des paquets laisse
filtrer des indices sur la cle WEP.
Il suffit de collecter suffisement de donnees en sniffant le reseau pour
retrouver la cle WEP.
voir aircrack http://www.cr0.net:8040/code/network/aircrack/
De plus, il est possible de mettre en oeuvre des mecanismes de rejeu de
paquets deja sniffes afin d'accelerer le volume de donnees a analyser.
D'une part en renvoyant les trames ARP (facilement detectables grace
a leur taille fixe) et d'autre part de rejouer des paquets en les modifiant
voir chopchop http://www.netstumbler.org/showthread.php?t489
le probleme provient du controleur d'integrite qui peut etre dejoue trop
facilement.
En resume, on a:
pas d'authentification, ou authentification qui ouvre un danger
un cryptage relativement faiblard
un controleur d'integrite qui n'empeche pas le rejeu de paquets modifies.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
Exact, le WEP ne suffit pas à lui-même. En plus il est lourd à gérer
3. Du mieux: WPA
Pas de WPA en adhoc. Non pas que ce soit protocolairement impossible,
c'est juste qu'il travaille avec un AP. Plusieurs possibilites
Authentification:
-PSK pre shared key. Reconnaissance par secret partage. (Pas de divulgation
de cle comme en
Il y a aussi le WPA Enterprise Mode qui utilise un serveur RADIUS pour
Cryptage:
-TKIP: on derive de PSK une cle pour crypter les donnees. Les IV sont
plus solides et ne font plus fuire d'informations sur la cle.
Integrite:
-On oublie le precedent algo qui avait le defaut de permettre le rejeu
de trames modifiees et on le remplace par un costaud appele "Michael".
Michael pour MIC (Message Integrity Check) qui permet en plus d'éviter
Probleme (encore!): si la cle initiale n'est pas suffisement solide, on
peut la trouver, puis deduire les cles de cryptage! Voir:
http://www.securiteam.com/tools/6L00F0ABPC.html Mais d'un autre cote,
c'est de la brute force. Une bonne passphrase devrait supporter le
choc et enfin garantir un peu de confidentialite dans le
reseau wifi! PSK conseille de 256 bits.
Autre moyen:
Authentification:
-802.1x avec freeradius, voir par exemple:
http://tldp.org/HOWTO/html_single/8021X-HOWTO/ L'AP ouvre un canal temporaire
pour valider le client. Aucune attaque sur cet EAP?
Si si du Man in the Middle ou par détournement de session
Cryptage:
-a partir de l'authentification, on deduit des cles TKIP
Integrite:
-"Michael" pour les memes raisons.
4. et WPA2
WPA n'etait qu'une transition entre WEP et WPA2. Nous allons avoir:
Authentification:
-Par PSK ou par 802.1x
Cryptage:
-Utilisation de TKIP, cf WPA; ou bien de CCMP qui est un procede
encore plus solide (chiffrement AES). De plus le mecanisme de deduction
des cles de cryptage depuis la premiere cle n'est plus aussi simple qu'en
WPA.
ne pas oublier WRAP (Wireless Robust Authenticated Protocol) qui
Integrite:
-"Michael"
Le WPA2 devrait supporter le mode ad-hoc (comment??)
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
mais pour combien de temps ? :p
Moralite: il est donc possible de securiser des liens wifi dans tous les cas.
mais il faut s'en donner les moyens
Merci d'avoir lu jusqu'ici. Commentaires welcome.
Merci pour ce sujet qui m'a aidé à me remettre les idées en place :)
Bonjour,
Bonjour,
Le texte qui suit est un appel a commentaire. Il concerne le wifi du point
de vue de la securite.
Il est fortement probable qu'il subsiste des erreurs, des omissions, aussi
vous etes convies a modifier/corriger/argumenter les points qui vous
semblent faux.
En plein stage sur la sécurité wifi je dois dire que cette discution
Je ne me place que dans une optique securite. Je ne parlerai pas des attaques
de type DoS.
Je ne ferais pas de difference wifi b/g. Je ne ferais pas de difference
non plus ad-hoc/managed sauf mention explicite.
0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes. Un controle d'integrite
est ajoute.
Je parlerais de kismet: http://www.kismetwireless.net/ qui est un
scanner de reseaux wifi.
kismet est un must dans ce domaine. Le module gpsmap qui permet la
1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage. Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
Même pas besoin de kismet, les utilitaires fournis avec les cartes
La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.
La problematique est la meme que pour connecter de maniere fiable deux
machines dans un reseau insecure. On pourra utiliser tout ce qui est a
base de ssl. Voir sshd, VPN, etc.. Tout ca a ete deja amplement traite,
je ne met pas de lien. Imaginez vous que vous etes sur un reseau filaire
sur lequel, tout au long du parcours, vous avez des machines attaquantes.
Problematique identique, solutions identiques.
2. La fausse bonne idee: le WEP (64 ou 128bits)
On s'authentifie eventuellement a l'aide d'une cle WEP.
Mode Open: n'importe qui connaissant le channel/SSID peut entrer sur le
reseau.
Mode Shared: la cle WEP joue le role de l'authentification.
du chiffrement et de l'intégrité aussi.
Pas de bol, c'est un moyen pour le pirate de prendre la cle.
(Pas trouve de site mettant cette attaque en oeuvre)
Le cryptage des donnees s'effectue avec la cle WEP. Le controle d'integrite
est effectue par RC4.
En fait le mécanisme d'intégrité est CRC (Control Redondancy Check).
On pense etre tranquille: un pirate passant par la avec kismet ne peut pas
lire les donnees transitant sur le reseau, n'y s'y integrer.
Erreur
Voir http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf
qui montre que l'IV (initialisation vector) du cryptage des paquets laisse
filtrer des indices sur la cle WEP.
Il suffit de collecter suffisement de donnees en sniffant le reseau pour
retrouver la cle WEP.
voir aircrack http://www.cr0.net:8040/code/network/aircrack/
De plus, il est possible de mettre en oeuvre des mecanismes de rejeu de
paquets deja sniffes afin d'accelerer le volume de donnees a analyser.
D'une part en renvoyant les trames ARP (facilement detectables grace
a leur taille fixe) et d'autre part de rejouer des paquets en les modifiant
voir chopchop http://www.netstumbler.org/showthread.php?t489
le probleme provient du controleur d'integrite qui peut etre dejoue trop
facilement.
En resume, on a:
pas d'authentification, ou authentification qui ouvre un danger
un cryptage relativement faiblard
un controleur d'integrite qui n'empeche pas le rejeu de paquets modifies.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
Exact, le WEP ne suffit pas à lui-même. En plus il est lourd à gérer
3. Du mieux: WPA
Pas de WPA en adhoc. Non pas que ce soit protocolairement impossible,
c'est juste qu'il travaille avec un AP. Plusieurs possibilites
Authentification:
-PSK pre shared key. Reconnaissance par secret partage. (Pas de divulgation
de cle comme en
Il y a aussi le WPA Enterprise Mode qui utilise un serveur RADIUS pour
Cryptage:
-TKIP: on derive de PSK une cle pour crypter les donnees. Les IV sont
plus solides et ne font plus fuire d'informations sur la cle.
Integrite:
-On oublie le precedent algo qui avait le defaut de permettre le rejeu
de trames modifiees et on le remplace par un costaud appele "Michael".
Michael pour MIC (Message Integrity Check) qui permet en plus d'éviter
Probleme (encore!): si la cle initiale n'est pas suffisement solide, on
peut la trouver, puis deduire les cles de cryptage! Voir:
http://www.securiteam.com/tools/6L00F0ABPC.html Mais d'un autre cote,
c'est de la brute force. Une bonne passphrase devrait supporter le
choc et enfin garantir un peu de confidentialite dans le
reseau wifi! PSK conseille de 256 bits.
Autre moyen:
Authentification:
-802.1x avec freeradius, voir par exemple:
http://tldp.org/HOWTO/html_single/8021X-HOWTO/ L'AP ouvre un canal temporaire
pour valider le client. Aucune attaque sur cet EAP?
Si si du Man in the Middle ou par détournement de session
Cryptage:
-a partir de l'authentification, on deduit des cles TKIP
Integrite:
-"Michael" pour les memes raisons.
4. et WPA2
WPA n'etait qu'une transition entre WEP et WPA2. Nous allons avoir:
Authentification:
-Par PSK ou par 802.1x
Cryptage:
-Utilisation de TKIP, cf WPA; ou bien de CCMP qui est un procede
encore plus solide (chiffrement AES). De plus le mecanisme de deduction
des cles de cryptage depuis la premiere cle n'est plus aussi simple qu'en
WPA.
ne pas oublier WRAP (Wireless Robust Authenticated Protocol) qui
Integrite:
-"Michael"
Le WPA2 devrait supporter le mode ad-hoc (comment??)
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
mais pour combien de temps ? :p
Moralite: il est donc possible de securiser des liens wifi dans tous les cas.
mais il faut s'en donner les moyens
Merci d'avoir lu jusqu'ici. Commentaires welcome.
Merci pour ce sujet qui m'a aidé à me remettre les idées en place :)
Bonjour,
Bonjour,
Le texte qui suit est un appel a commentaire. Il concerne le wifi du point
de vue de la securite.
Il est fortement probable qu'il subsiste des erreurs, des omissions, aussi
vous etes convies a modifier/corriger/argumenter les points qui vous
semblent faux.
En plein stage sur la sécurité wifi je dois dire que cette discution
Je ne me place que dans une optique securite. Je ne parlerai pas des attaques
de type DoS.
Je ne ferais pas de difference wifi b/g. Je ne ferais pas de difference
non plus ad-hoc/managed sauf mention explicite.
0. un peu de theorie:
le wifi se divise en canaux et se differencie par son nom.
pour entrer sur un reseau wifi, il faut connaitre le nom et le canal, se
faire authentifier. Les echanges sont ensuite cryptes. Un controle d'integrite
est ajoute.
Je parlerais de kismet: http://www.kismetwireless.net/ qui est un
scanner de reseaux wifi.
kismet est un must dans ce domaine. Le module gpsmap qui permet la
1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage. Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
Même pas besoin de kismet, les utilitaires fournis avec les cartes
La securite de la couche transport etant inexistante, il faut porter son
attention sur une couche superieure.
La problematique est la meme que pour connecter de maniere fiable deux
machines dans un reseau insecure. On pourra utiliser tout ce qui est a
base de ssl. Voir sshd, VPN, etc.. Tout ca a ete deja amplement traite,
je ne met pas de lien. Imaginez vous que vous etes sur un reseau filaire
sur lequel, tout au long du parcours, vous avez des machines attaquantes.
Problematique identique, solutions identiques.
2. La fausse bonne idee: le WEP (64 ou 128bits)
On s'authentifie eventuellement a l'aide d'une cle WEP.
Mode Open: n'importe qui connaissant le channel/SSID peut entrer sur le
reseau.
Mode Shared: la cle WEP joue le role de l'authentification.
du chiffrement et de l'intégrité aussi.
Pas de bol, c'est un moyen pour le pirate de prendre la cle.
(Pas trouve de site mettant cette attaque en oeuvre)
Le cryptage des donnees s'effectue avec la cle WEP. Le controle d'integrite
est effectue par RC4.
En fait le mécanisme d'intégrité est CRC (Control Redondancy Check).
On pense etre tranquille: un pirate passant par la avec kismet ne peut pas
lire les donnees transitant sur le reseau, n'y s'y integrer.
Erreur
Voir http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf
qui montre que l'IV (initialisation vector) du cryptage des paquets laisse
filtrer des indices sur la cle WEP.
Il suffit de collecter suffisement de donnees en sniffant le reseau pour
retrouver la cle WEP.
voir aircrack http://www.cr0.net:8040/code/network/aircrack/
De plus, il est possible de mettre en oeuvre des mecanismes de rejeu de
paquets deja sniffes afin d'accelerer le volume de donnees a analyser.
D'une part en renvoyant les trames ARP (facilement detectables grace
a leur taille fixe) et d'autre part de rejouer des paquets en les modifiant
voir chopchop http://www.netstumbler.org/showthread.php?t489
le probleme provient du controleur d'integrite qui peut etre dejoue trop
facilement.
En resume, on a:
pas d'authentification, ou authentification qui ouvre un danger
un cryptage relativement faiblard
un controleur d'integrite qui n'empeche pas le rejeu de paquets modifies.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
Exact, le WEP ne suffit pas à lui-même. En plus il est lourd à gérer
3. Du mieux: WPA
Pas de WPA en adhoc. Non pas que ce soit protocolairement impossible,
c'est juste qu'il travaille avec un AP. Plusieurs possibilites
Authentification:
-PSK pre shared key. Reconnaissance par secret partage. (Pas de divulgation
de cle comme en
Il y a aussi le WPA Enterprise Mode qui utilise un serveur RADIUS pour
Cryptage:
-TKIP: on derive de PSK une cle pour crypter les donnees. Les IV sont
plus solides et ne font plus fuire d'informations sur la cle.
Integrite:
-On oublie le precedent algo qui avait le defaut de permettre le rejeu
de trames modifiees et on le remplace par un costaud appele "Michael".
Michael pour MIC (Message Integrity Check) qui permet en plus d'éviter
Probleme (encore!): si la cle initiale n'est pas suffisement solide, on
peut la trouver, puis deduire les cles de cryptage! Voir:
http://www.securiteam.com/tools/6L00F0ABPC.html Mais d'un autre cote,
c'est de la brute force. Une bonne passphrase devrait supporter le
choc et enfin garantir un peu de confidentialite dans le
reseau wifi! PSK conseille de 256 bits.
Autre moyen:
Authentification:
-802.1x avec freeradius, voir par exemple:
http://tldp.org/HOWTO/html_single/8021X-HOWTO/ L'AP ouvre un canal temporaire
pour valider le client. Aucune attaque sur cet EAP?
Si si du Man in the Middle ou par détournement de session
Cryptage:
-a partir de l'authentification, on deduit des cles TKIP
Integrite:
-"Michael" pour les memes raisons.
4. et WPA2
WPA n'etait qu'une transition entre WEP et WPA2. Nous allons avoir:
Authentification:
-Par PSK ou par 802.1x
Cryptage:
-Utilisation de TKIP, cf WPA; ou bien de CCMP qui est un procede
encore plus solide (chiffrement AES). De plus le mecanisme de deduction
des cles de cryptage depuis la premiere cle n'est plus aussi simple qu'en
WPA.
ne pas oublier WRAP (Wireless Robust Authenticated Protocol) qui
Integrite:
-"Michael"
Le WPA2 devrait supporter le mode ad-hoc (comment??)
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
mais pour combien de temps ? :p
Moralite: il est donc possible de securiser des liens wifi dans tous les cas.
mais il faut s'en donner les moyens
Merci d'avoir lu jusqu'ici. Commentaires welcome.
Merci pour ce sujet qui m'a aidé à me remettre les idées en place :)
D'ailleurs ça soulève le problème de réseau volontairement ouvert
dans le but de récolter des informations sur les utilisateurs qui
pensent surfer gratuit et sans risque.
Il y a aussi le WPA Enterprise Mode qui utilise un serveur RADIUS pour
l'authentification
-802.1x avec freeradius, voir par exemple:
http://tldp.org/HOWTO/html_single/8021X-HOWTO/ L'AP ouvre un canal
temporaire pour valider le client. Aucune attaque sur cet EAP?
Si si du Man in the Middle ou par détournement de session
ne pas oublier WRAP (Wireless Robust Authenticated Protocol) qui
s'appuie sur un mode opératoire d'AES différent par rapport à CCMP
D'ailleurs ça soulève le problème de réseau volontairement ouvert
dans le but de récolter des informations sur les utilisateurs qui
pensent surfer gratuit et sans risque.
Il y a aussi le WPA Enterprise Mode qui utilise un serveur RADIUS pour
l'authentification
-802.1x avec freeradius, voir par exemple:
http://tldp.org/HOWTO/html_single/8021X-HOWTO/ L'AP ouvre un canal
temporaire pour valider le client. Aucune attaque sur cet EAP?
Si si du Man in the Middle ou par détournement de session
ne pas oublier WRAP (Wireless Robust Authenticated Protocol) qui
s'appuie sur un mode opératoire d'AES différent par rapport à CCMP
D'ailleurs ça soulève le problème de réseau volontairement ouvert
dans le but de récolter des informations sur les utilisateurs qui
pensent surfer gratuit et sans risque.
Il y a aussi le WPA Enterprise Mode qui utilise un serveur RADIUS pour
l'authentification
-802.1x avec freeradius, voir par exemple:
http://tldp.org/HOWTO/html_single/8021X-HOWTO/ L'AP ouvre un canal
temporaire pour valider le client. Aucune attaque sur cet EAP?
Si si du Man in the Middle ou par détournement de session
ne pas oublier WRAP (Wireless Robust Authenticated Protocol) qui
s'appuie sur un mode opératoire d'AES différent par rapport à CCMP
1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage. Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
Même pas besoin de kismet, les utilitaires fournis avec les cartes
wifi se connecte directement si elle voit un réseau ouvert.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
Exact, le WEP ne suffit pas à lui-même. En plus il est lourd à gérer
au niveau des clefs et tous les utilisateurs peuvent écouter les
autres comme si aucun chiffrement était en place.
Huh? Sur un reseau WPA je n'ai pas acces aux voisins?
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
mais pour combien de temps ? :p
1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage. Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
Même pas besoin de kismet, les utilitaires fournis avec les cartes
wifi se connecte directement si elle voit un réseau ouvert.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
Exact, le WEP ne suffit pas à lui-même. En plus il est lourd à gérer
au niveau des clefs et tous les utilisateurs peuvent écouter les
autres comme si aucun chiffrement était en place.
Huh? Sur un reseau WPA je n'ai pas acces aux voisins?
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
mais pour combien de temps ? :p
1. Premiere connectique: simple, il n'y a rien.
Pas d'authentification, pas de cryptage. Pour entrer sur le reseau wifi, il
suffit de se mettre sur le bon canal et de connaitre le SSID.
Autant dire que la securite est zero. Avec kismet et un portable, n'importe
qui entre sur ce genre de reseaux.
Même pas besoin de kismet, les utilitaires fournis avec les cartes
wifi se connecte directement si elle voit un réseau ouvert.
En fin de compte, pour securiser un reseau WEP, il vaut mieux utiliser
encore une fois tout ce qui est VPN, ssh, etc..
Exact, le WEP ne suffit pas à lui-même. En plus il est lourd à gérer
au niveau des clefs et tous les utilisateurs peuvent écouter les
autres comme si aucun chiffrement était en place.
Huh? Sur un reseau WPA je n'ai pas acces aux voisins?
En conclusion:
Acces "ouvert" ou WEP: pas de salut sans un tunnel crypte.
WPA: attention a la cle PSK, sinon --> ok
WPA2: Ok.
mais pour combien de temps ? :p
Mouais. un iwlist scan me montre deux ou trois reseaux wifi, alors
qu'avec kismet ca monte a cinq ou six. Je n'ai teste que de chez
moi, est-ce que d'autres personnes ont eu ce comportement egalement?
Huh? Sur un reseau WPA je n'ai pas acces aux voisins?
mais pour combien de temps ? :p
Y'a t'il eu des recherches de faille dans ce domaine? Ca a donne quoi?
URL, liens, tout ca souhaite (merci)
Mouais. un iwlist scan me montre deux ou trois reseaux wifi, alors
qu'avec kismet ca monte a cinq ou six. Je n'ai teste que de chez
moi, est-ce que d'autres personnes ont eu ce comportement egalement?
Huh? Sur un reseau WPA je n'ai pas acces aux voisins?
mais pour combien de temps ? :p
Y'a t'il eu des recherches de faille dans ce domaine? Ca a donne quoi?
URL, liens, tout ca souhaite (merci)
Mouais. un iwlist scan me montre deux ou trois reseaux wifi, alors
qu'avec kismet ca monte a cinq ou six. Je n'ai teste que de chez
moi, est-ce que d'autres personnes ont eu ce comportement egalement?
Huh? Sur un reseau WPA je n'ai pas acces aux voisins?
mais pour combien de temps ? :p
Y'a t'il eu des recherches de faille dans ce domaine? Ca a donne quoi?
URL, liens, tout ca souhaite (merci)
Huh? Sur un reseau WPA je n'ai pas acces aux voisins?
Non.
ping ne fonctionne pas en WPA d'une machine a une autre?
À chaque association, la clé initiatrice de TKIP est dérivée à partir
d'éléments dont 2 nombres aléatoires. Cela permet d'assurer la rotation
des initialisations entre clients, mais aussi pour un même client dans
ses diverses associations.
C'est pour cela que même si on connait la PSK, il faut sniffer la phase
d'authentification d'un client pour récupérer les clés de sa session en
cours.
Ok. Mais j'avoue avoir du mal a saisir.
Huh? Sur un reseau WPA je n'ai pas acces aux voisins?
Non.
ping ne fonctionne pas en WPA d'une machine a une autre?
À chaque association, la clé initiatrice de TKIP est dérivée à partir
d'éléments dont 2 nombres aléatoires. Cela permet d'assurer la rotation
des initialisations entre clients, mais aussi pour un même client dans
ses diverses associations.
C'est pour cela que même si on connait la PSK, il faut sniffer la phase
d'authentification d'un client pour récupérer les clés de sa session en
cours.
Ok. Mais j'avoue avoir du mal a saisir.
Huh? Sur un reseau WPA je n'ai pas acces aux voisins?
Non.
ping ne fonctionne pas en WPA d'une machine a une autre?
À chaque association, la clé initiatrice de TKIP est dérivée à partir
d'éléments dont 2 nombres aléatoires. Cela permet d'assurer la rotation
des initialisations entre clients, mais aussi pour un même client dans
ses diverses associations.
C'est pour cela que même si on connait la PSK, il faut sniffer la phase
d'authentification d'un client pour récupérer les clés de sa session en
cours.
Ok. Mais j'avoue avoir du mal a saisir.
ping ne fonctionne pas en WPA d'une machine a une autre?
Pour reprendre l'histoire de booing et d'un acces WPA, si je veux lancer
un nmap sur le portable de mon voisin, qu'est ce qui m'en empeche? Pas
le WPA en tant que tel, il me semble.
Osons une analogie osee: pouvons nous dire que l'AP avec WPA peut jouer
le role d'un switch?
-Trafic possible entre les stations
-Snif passif d'un trafic qui ne nous est pas destine impossible.
ping ne fonctionne pas en WPA d'une machine a une autre?
Pour reprendre l'histoire de booing et d'un acces WPA, si je veux lancer
un nmap sur le portable de mon voisin, qu'est ce qui m'en empeche? Pas
le WPA en tant que tel, il me semble.
Osons une analogie osee: pouvons nous dire que l'AP avec WPA peut jouer
le role d'un switch?
-Trafic possible entre les stations
-Snif passif d'un trafic qui ne nous est pas destine impossible.
ping ne fonctionne pas en WPA d'une machine a une autre?
Pour reprendre l'histoire de booing et d'un acces WPA, si je veux lancer
un nmap sur le portable de mon voisin, qu'est ce qui m'en empeche? Pas
le WPA en tant que tel, il me semble.
Osons une analogie osee: pouvons nous dire que l'AP avec WPA peut jouer
le role d'un switch?
-Trafic possible entre les stations
-Snif passif d'un trafic qui ne nous est pas destine impossible.
ping ne fonctionne pas en WPA d'une machine a une autre?
C'est du niveau 3, pas du niveau 2. Avec WEP, tout le monde se voit au
niveau parce que la clé est la même. Pas avec WPA.
C'etait en reaction a:
Sur un reseau WPA je n'ai pas acces aux voisins?
Non.
Tu peux mettre en place des restrictions au niveau de l'AP pour que deux
clients ne puissent pas se causer. Mais ça reste assez simple à
contourner.
Hop, tout en DHCP avec un sous reseau par client :)
ping ne fonctionne pas en WPA d'une machine a une autre?
C'est du niveau 3, pas du niveau 2. Avec WEP, tout le monde se voit au
niveau parce que la clé est la même. Pas avec WPA.
C'etait en reaction a:
Sur un reseau WPA je n'ai pas acces aux voisins?
Non.
Tu peux mettre en place des restrictions au niveau de l'AP pour que deux
clients ne puissent pas se causer. Mais ça reste assez simple à
contourner.
Hop, tout en DHCP avec un sous reseau par client :)
ping ne fonctionne pas en WPA d'une machine a une autre?
C'est du niveau 3, pas du niveau 2. Avec WEP, tout le monde se voit au
niveau parce que la clé est la même. Pas avec WPA.
C'etait en reaction a:
Sur un reseau WPA je n'ai pas acces aux voisins?
Non.
Tu peux mettre en place des restrictions au niveau de l'AP pour que deux
clients ne puissent pas se causer. Mais ça reste assez simple à
contourner.
Hop, tout en DHCP avec un sous reseau par client :)