Cassons le cryptage WPA - Crack
Transcription
Cassons le cryptage WPA - Crack
Sécurité WiFi Cassons le cryptage WPA, sécurisons le WiFi Régis Senet [email protected] La démocratisation des appareils WiFi (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette technologie, il est désormais possible d'interconnecter de nombreux appareils informatiques sans avoir à réaliser le moindre perçage, ou passer le moindre câble. P oussés par cette relative simplicité d'installation ainsi que par des prix très abordables, les réseaux sans ont rencontré le succès que l'on connaît actuellement. Ce succès du sans fil entraine la vulgarisation des attaques contre les réseaux sans fil conduisant ainsi à parler d’une nouvelle génération de hacker appelé WHacker pour Wireless Hacker. Cassons le cryptage WPA, sécurisons le WiFi. Afin de sécuriser les transmissions de données sur le WiFi, face aux faiblesses du protocole WEP, le WPA a été mis au point. L'objectif de cet article est de vous présenter le fonctionnement du WPA, ses failles et comment les éviter. Le WPA Le WPA (pour WiFi Protected Acess) est une technologie de cryptage de données permettant de sécuriser les réseaux sans-fil apparue en 2003. Développé par l'IEEE (Institute of Electrical & Electronics Engineers) pour combler les nombreuses et sévères faiblesses du WEP, le WPA offre une sécurité nettement supérieure par rapport au WEP et met fin à la faille des IV (Vecteurs d'Initialisation). 62 Linux+ 2/2009 Cette fois, la clef de chiffrement est renouvelée dynamiquement à intervalles réguliers grâce à l’un de ses points forts qui est le TKIP (Temporal Key Integrity Protocol), qui initialise une rotation des clés de cryptage tous les 10 Ko de données. Tout comme le protocole WEP, le WPA assure l'encryptage des données durant leur transfert ainsi que leur intégrité grâce à l'algorithme Michael qui génère un hashage MIC (Message Integrity Code) de 8 octets. Ce hashage est placé dans la partie Data de la trame puis crypté par l'algorithme RC4. Ce qu'il faut savoir... Notions de base des protocoles TCP/IP et du WiFi. Cet article explique... • • • Comment fonctionne le protocole WPA. Les failles du protocole WPA. Les attaques possibles. Sécurité WiFi L'intégration d'un compteur de trame géré également par l'algorithme Michael permet de fournir une protection contre les injections de trames. De plus, par opposition au WEP avec un vecteur d'initialisation de 24 bits, le WPA avec TKIP utilise un vecteur d'initialisation de 48 bits. En 2005, le WPA2 a vu le jour apportant quelques améliorations. L'implémentation du cryptage AES (Advanced Encryption Standard) améliore en effet le niveau de sécurité comparé à TKIP alors que les temps de latence au niveau de l'échange des clés ont été réduits. En effet, théoriquement, le cryptage des données a un impact négatif sur les performances d'un réseau WiFi. Dans la pratique, on constate que le temps de transfert d'un fichier est quasi identique quelle que soit la configuration et le cryptage choisis (Tableau 1). La théorie Microsoft). L’authentification repose pour le grand public. La configuration du WPAsur le même procédé qu’EAP-TLS. PSK commence par la détermination d'une clé statique ou passphrase tout comme le WEP. A la Comme nous avons pu le voir précédemment, différence du WEP, le WPA va utiliser TKIP pour une variante du WPA est le WPA-PSK (Pre Sha- faire une rotation des clés. Nous allons décrire red Key). WPA-PSK est donc une version sim- une séquence de connexion en utilisant le mode plifiée du WPA pour une utilisation personnelle PSK (mode qui se retrouve le plus souvent). Tableau 1. Différence des durées de transfert suivant le cryptage Sécurité Durée du transfert Sans cryptage 2 min 09 WEP 128 bits 2 min 16 WPA-PSK 2 min 14 ������������������������� ����������������������������������� ���������������������������� Le chiffrage de la liaison est une chose, l'authentification en est une autre. Bien que ces ��������� ��������� ���������������� �������������� deux étapes soient intimement liées, ces deux ��������� ��������� processus sont à différencier. L'authentification est un mécanisme qui permet d’autoriser ou non ������� ������� l'arrivée d'un nouvel utilisateur sur le réseau sans fil. Grâce au WPA, plusieurs moyens d’authentiFigure 1. Mécanisme de création des clés WPA fication sont mis à notre disposition tels que: Grand public: • • ����������������� ������������� ������������ PSK (Pre Shared Key) – PSK est la moins sécurisée des méthodes d'authentification. Pour s'authentifier, l'utilisateur fournit une clef réseau composée de caractères alphanumériques. Cette solution est largement utilisée avec les équipements grand public en raison de sa simplicité Figure 2. Capture des paquets avec Airodump d'utilisation. Professionnel: • Serveur radius – A l'origine, le protocole WPA fut conçu pour fonctionner avec un serveur radius. Dans la pratique, ce serveur s’exécute sur un ordinateur dédié à la gestion des accès. • EAP-TLS – Cette autre méthode Figure 3. Injection de paquets avec Aireplay d'authentification repose sur un certificat. Dans la pratique, l'administrateur du réseau va vous remettre un fichier informatique contenant une clef personnelle (certificat). Pour obtenir l'autorisation d'accéder au réseau, vous devrez soumettre votre certificat à un logiciel de gestion d'accès. • MSCHAP: EAP-TLS – MSCHAP est un procédé d'authentification basé sur la gestion des droits d'Active Directory (système d'annuaire de chez Figure 4. Cassage de la clé WPA avec Aircrack www.lpmagazine.org 63 Sécurité WiFi Séquence de connexion: récupérer le SSID, le seul inconnu pour pouvoir générer le PMK sera par conséquent le pass• Initialisation de la connexion entre les 2 phrase. Il est donc nécessaire voire primordial interfaces réseau. de choisir un passphrase complexe qu’il n’est • Authentification et Distribution de la PMK pas possible de retrouver dans un dictionnaire de (Pair-wise Master Key). données du fait que l’ensemble de la hiérarchie • Création et Mise en place du PTK (Pair- va reposer dessus. Wise Transient Key) basé sur le PMK. • Contrôle de l'intégrité. PMK = PBKDF2 (passphrase, ssid, • Mise en place du cryptage utilisant TKIP taille du ssid, 4096, 256) basé sur le PTK. Le PTK est une fonction utilisant le PMK, les Le PMK est généré en utilisant la concaténation adresses MAC de l'émetteur et du destinataire du passphrase, du SSID, de la taille du SSID et un fragment des 2 premiers paquets du procomme argument de l'algorithme PBKDF2, qui cessus d'identification WPA. va hasher 4096 fois le tout puis générer un clé Le PTK est utilisé pour créer 3 clés difde 256 bits. Vu qu'il est souvent très simple de férentes: • • • KCK (Key Confirmation Key). KEK (Key Encryption Key). TK (Temporal Key). Ces clés seront utilisées lors de l'échange de clé géré par le TKIP (Figure 1). Les outils pour casser le WPA L'ensemble des outils nécessaire au cassage des clés WPA sont entièrement libre et gratuit d'utilisation. Il n’est pas nécessaire d’installer l’ensemble de ces produits les uns après les autres sur votre machine. Il existe déjà des distributions incorporant l’ensemble de ces outils. Parmi ces distributions, on peut noter BackTrack, Whax, Troppix, etc... Elles comportent la plupart de ces outils. Aircrack Des attaques réalisées contre le WPA peuvent être facilement menées grâce à des outils tels que la suite Aircrack (outil créé par le chercheur français en sécurité Christophe Devine). Aircrack est une suite d'outils composée de 3 principaux binaires étant utilisés conjointement pour retrouver la clé: • • • airodump aireplay aircrack http://www.aircrack-ng.org/ Airodump-ng Airodump-ng est un outil de capture réseau permettant d'écouter les réseaux et nous donne des informations sur (Figure 2): Figure 5. Activation du mode monitor • • • le Bssid du point d'accès (adresse MAC de la station). le Essid du point d'accès (nom de la station). le type de cryptage du point d'accès (WEP, WPA, OPN). Aireplay-ng Aireplay-ng est un outil permettant d’injecter artificiellement des paquets permettant ainsi d'accélérer le trafic (Figure 3). Aircrack-ng Aircrack-ng est un outil de sécurité WiFi permettant de casser les clés WEP et WPA-PSK à partir de paquets capturés préalablement sur le réseau (Figure 4). Figure 6. Découverte des réseaux sans fils avec airodump NetStumbler Netstumbler est un puissant scanner de réseau Wlan. Figure 7. Capture spécifiques du trafic réseau (1/2) 64 Linux+2/2009 Sécurité WiFi • • • Il envoie un flux continu de paquets de diffusion sur tous les canaux possibles, Les Points d’accès (AP) répondent aux paquets de diffusion pour vérifier leur existence, même si les signaux ont été désactivés, NetStumbler permet d’afficher: • La puissance du signal, • Le MAC Address, • Le SSID, • Le détail sur le canal. • • • le SSID mis en place la présence de plusieurs points d'accès. la méthode d'authentification utilisée et le niveau de cryptage du réseau. les protocoles précis utilisés sur le réseau. siste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client se connecte. En effet, comme nous avons déjà pu le dire, le 4 way handshake est un en• semble de paquets émis entre le point d'accès et la station lorsque celle-ci se connecte. Attaque active Une autre méthode consiste à utiliser une Une méthode de crack (méthode passive) con- attaque de désauthentification afin de forcer la http://www.netstumbler.org Kismet Kismet est un sniffer de réseaux sans fil 802.11b qui sépare et identifie les différents réseaux Figure 8. Capture spécifiques du trafic réseau (2/2) Wlan présents dans une zone. Il fonctionne avec n’importe quelle carte WiFi qui est capable de rapporter les paquets à l’état brut. http: //www.kismetwireless.net Les étapes générales de l'attaque d'un réseau sans fil Avant de nous lancer à corps perdu dans l'attaque, nous allons dans un premier temps établir une To Do List afin de montrer la marche à suivre avec toute les étapes qui s'y rapportent. Commençons donc par le début avec la modification des paramètres de la carte WFi. Passer la carte en mode monitor Afin que la carte WiFi puisse ( écouter ) les réseaux WiFi, il est nécessaire de faire basculer la carte dans un mode que l’on appelle ( mode monitor ). Cette étape est obligatoire, sans elle, il vous sera impossible d’injecter des paquets. Figure 9. Attaque par désauthentification avec Airplay (1/2) Trouver les réseaux à attaquer Un attaquant utiliserait un outil comme Kismet ou Airodump-ng pour faire le tour d’horizon et réaliser la carte des réseaux sans fil actifs. Une attaque doit toujours respecter la règle des 5 P commençant ainsi par Probe qui est le stade de reconnaissance et d’analyse des réseaux à portée. Choisir le réseau à attaquer A ce stade, le WHacker choisit sa cible. L’utilisation de Kismet ou d’Airodump-ng peut lui indiquer si le réseau est crypté ou non ainsi que donner des informations sur le réseau en luimême comme le SSID, le BSSID etc. Le choix sera fait selon la volonté du WHacker en fonction d’une cible spécifique ou une cible au hasard. A cette étape, le WHacker peut s’informer sur : Figure 10. Attaque par désauthentification avec Airplay (2/2) www.lpmagazine.org 65 Sécurité WiFi déconnexion du client et de capturer le handshake lorsqu'il se reconnecte (le gestionnaire de réseau WiFi de Windows est réglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion, cette attaque exploite cette faille). Activation du mode monitor L’objectif est de mettre la carte WiFi dans un mode équivalent au mode promiscuous des réseaux filaires classiques. Dans ce mode, la carte accepte et reçoit tous les paquets y compris ceux qui ne lui sont pas destinés. Voici comment faire pour mettre la carte Bruteforcer le handshake WiFi en mode monitor (Figure 5). Une fois le handshake dans le fichier de capDans notre cas de figure, notre interface ture, il est alors possible de stopper le scan des WiFi est l’interface wlan0. réseaux ainsi que l’attaque active afin de lancer une attaque de type dictionnaire afin de tenter Découverte des réseaux sans fil de trouver la bonne clé. Il est pour cela néces- A ce niveau, nous allons scanner l’ensemble saire de s’armer d’un dictionnaire de données des canaux utilisés par les réseaux WiFi en vue le plus conséquent et le plus fourni possible afin de découvrir tous les réseaux WiFi environnant. d’augmenter nos probabilités. Nous allons donc utiliser l’outil airodump-ng pour nous aider dans cette tâche (Figure 6). Fini la théorie, passons Le protocole WPA est donc utilisé par à la pratique notre point d’accès ayant le BSSID 00:17:33: Voyons à présent le déroulement de l’attaque. 8C:17:33 sur le canal 11(Colonne ( CH ) pour Nous allons donc présenter une attaque portant channel). Son ESSID est très important pour la sur une clé WPA, le but étant d'obtenir des iden- suite et est: Crack. tifiants de connexion pour pouvoir se connecter Un client dont l’adresse MAC est 00:1C: au réseau WiFi de la victime par la suite. Nous 1C:F9:73:0F, est connecté et authentifié sur ce allons pour cela passer par un certain nombre point d’accès. Sa colonne PROBES correspond d’étapes qu’il est nécessaire de suivre dans le à Crack. Il est possible d’avoir plusieurs points sens d’apparition. d’accès utilisant des méthodes d’authentifi- cation différentes les unes des autres. Nous choisissons donc le point d’accès qui nous intéresse. Capture de paquets Une fois le ou les réseaux sans fil découverts, il est à présent nécessaire de focaliser nos efforts sur un seul et même point. Toujours grâce à l’outil Airodump, il est possible de n’analyser que le trafic en provenance du point d’accès cible. Dans cet exemple, nous allons cibler le point d'accès dont l'ESSID est Crack, émettant sur le canal 11 et ayant comme adresse MAC 00:17:33:8C:17:33 (Figure 7). Maintenant, Airodump-ng ne va écouter que sur le canal 11, le point d'accès dont l'adresse MAC est 00:17:33:8C:17:33 et va écrire les paquets capturés dans un fichier nommé out-01.cap dans le cas où c’est la première capture sinon *.02.cap et ainsi de suite (Figure 8). Nous voyons grâce à la dernière ligne qu’une station est bien connectée au point d’accès qui nous intéresse (Crack). Il s’agit de la station avec l’adresse MAC 00:1C:1C: F9:73:0F. Pour réussir ce type d’attaque, il est absolument impératif qu’une station soit connectée à notre point d’accès. En effet, le 4 way handshake nécessaire au crackage des clés WPA ne peut être capturé que si une station est présente. Injection de trafic Une méthode de crack (méthode passive) consiste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client se connecte. En effet, le 4 way handshake est un ensemble de paquets émis par le point d'accès et la station lorsque celle-ci se connecte. Lors de la connexion de la station sur le point d’accès, il est possible de capturer le handshake. Une autre méthode consiste à utiliser aireplay-ng et son attaque -0 (désauthentification) pour forcer la déconnexion du client et capturer le handshake lorsque celui-ci se reconnecte (Le gestionnaire de réseau WiFi de Windows est réglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion, l'attaque -0 exploite cette faille) (Figure 9). Le paramètre -0 signifie une attaque désauth, le 0 qui suit signifie que l'envoi des paquets de désauth sera infini, il faudra alors arrêter l'attaque à la main avec la commande [Ctrl] + [C] (Figure 10). Si l'attaque a réussi, sur le shell airodumpng, vous devriez voir apparaitre l’handshake WPA en haut à droite de la fenêtre indiquant la réussite de l'attaque. Selon la qualité de la Figure 11. L'attaque par désauthentification a bien réussi Figure 12. Lancement de l'attaque par dictionnaire avec Aircrack Figure 13. Clé trouvé grâce à Aircrack 66 Linux+2/2009 Sécurité WiFi réception, la capture du handshake peut être immédiate, ou nécessiter plusieurs heures. Il se peut donc que vous ayez à renouveler les attaques à plusieurs reprises avant d'obtenir l’handshake tant convoité (Figure 11). Une fois l’handshake capturé, il est alors possible de passer à la dernière phase de l’attaque qui est la récupération de la clé WPA grâce une attaque par dictionnaire. Casser la clé WPA par bruteforce Le handshake étant à présent dans le fichier de capture, il est alors possible de stopper l’analyse de paquet avec Airodump. Il est maintenant simplement nécessaire de se munir d’un dictionnaire de mots de passe conséquent afin de pouvoir lancer l’attaque. Airodump va générer plusieurs fichiers comme out-01.cap qui n’est autre que le fichier de capture contenant le handshake ainsi que le fichier out-01.txt contenant des informations sur le fichier de capture (Figure 12). Le crack va se lancer. Aircrack-ng va tester l’ensemble des mots de passe contenus dans le fichier dictionnaire (8.txt en l’occurrence). La vitesse du crack, indiquée en haut en keys/ second dépend de la puissance de calcul de votre processeur. Une clé facile à retenir comme par exemple plusieurs mots connus va accentuer la probabilité que la clé se trouve dans le dictionnaire de données et donc qu’Aircrack-ng arrive à en venir à bout. Si la clé se trouve dans le dictionnaire de mots de passe que nous avons fourni en paramètre à la commande aircrack-ng, alors nous allons pouvoir découvrir la clé tant convoitée (Figure 13). lité. Une attaque de type dictionnaire ou brute force-dictionnaire aurait rapidement raison d'un mot de passe de ce type. Pour mettre toutes les chances de votre côté, utilisez impérativement un logiciel de génération de mot de passe aléatoire comme Password Pond ou KeePass Password Safe. Désactivation du serveur DHCP La désactivation du service DHCP (service nécessaire à l’attribution automatique d'adresse IP) compliquera lourdement la vie de notre WHackers. En effet, un pirate ayant réussi à casser votre clef de sécurité se trouvera devant un autre problème de taille si votre réseau utilise une plage d’adresse IP bien spécifique. L'intrus sera alors obligé de trouver une adresse IP valide avant de pouvoir accéder à vos données. ment l'avantage de permettre d'accorder un ( temps de repos ) à votre matériel. Mise en place d’un firewall L’utilisation d’un pare-feu pour sécuriser un réseau sans fil est actuellement l’un des seuls dispositifs de sécurité permettant d’éviter les accès non autorisés. Masquage du SSID Le SSID désigne le nom de votre réseau sans fil. Par défaut, la diffusion de ce nom est activée. Dans ce cas, votre réseau est donc visible par toutes les stations à portée. Pour compliquer un peu la tâche des pirates, il est possible de désactiver cette option. Après avoir stoppé la diffusion du SSID, les scans basiques ne seront plus en mesure de détecter la présence de votre réseau sans fil. Malheureusement, cette Interruption des émissions des réseaux technique a ses limites. Elle n'empêchera pas sans fil la détection de votre SSID par les logiciels de Si personne n'utilise votre réseau sur des four- monitoring WiFi dès qu'une station se connecchettes horaires bien définies, pourquoi ne pas tera à votre point d'accès. Voici d'autres conseils tout simplement stopper votre point d’accès importants à retenir : durant ces horaires que l’on pourrait appelées comme ( creuses )? Pour ce faire, il existe deux • Mettre à jour régulièrement le firmware, techniques distinctes: • Éloigner si possible les points d'accès des fenêtres, • La méthode ( informatique standard ) con- • Refuser l'administration à distance des siste à régler des plages d'émission sur vopoints d'accès, tre point d'accès lorsque celui-ci le permet. • Utiliser les mécanismes de cryptage inté• L’autre méthode quant à elle consiste en grés au point d'accès, l’utilisation d’une prise programmable qui • Désactiver les éléments que vous n'utilisez coupera simplement l'alimentation électripas le support de musique et d'impression que du point d'accès sur les plages horaires dans le point d'accès, souhaitées. Cette seconde solution a égale- • Crypter les données au niveau applicatif, Les solutions Bien sûr, nous ne pouvons vous laisser avec l’idée que votre réseau WiFi est un véritable gruyère dans lequel les WHackers peuvent venir délibérément se propager et utiliser à des fins douteuses et/ou potentiellement néfastes pour vous. Il s’agit pour la plupart de contremesures permettant de réduire le risque d’attaque sur votre réseau sans fil. Avoir une clé solide Après avoir lu les précédents chapitres, il est assez facile de comprendre qu’un passphrase complexe est de rigueur pour l’ensemble de ses réseaux WiFi. Humainement, les utilisateurs de réseaux WPA sont séduits par la possibilité de configurer une clef réseau ( compréhensible ). Le choix d'un mot, d'un groupe de mots ou d'une combinaison de mots et donc à proscrire. Si vous voulez réellement protéger votre installation, ne cédez donc en aucun cas à cette faci- Figure 14. Solidité des diverses méthodes de chiffrement www.lpmagazine.org 67 Sécurité WiFi • Changer toutes les configurations par défaut pour les points d'accès, Tester régulièrement la sécurité de votre réseau sans fil, Intégrer le VPN dans vos solutions de sécurité, Mettre un pare-feu entre le réseau sans fil et les autres ordinateurs de l'entreprise qui sont sur le réseau. • • • Remarque: les conseils ci-dessus peuvent s’avérer non applicables dans certains cas de figure. Prenez bien compte de l’architecture et des spécificités des besoins de votre réseau pour ensuite appliquer les conseils qui vous semblent opportuns. Mieux vaut prévenir que guérir Sans tomber dans la paranoïa extrême, il est impensable de se dire que dans tous les cas de figure, notre réseau WiFi est impénétrable et à l’abri des WHackers. Malgré l’ensemble des solutions précédemment vues, tout doit être envisageable et il est nécessaire de réagir le plus rapidement possible. Pour cela, il est conseillé de surveiller régulièrement l'activité de son point d'accès sans fil afin de détecter toutes activités anormales sur notre réseau. La quasi totalité des points d’accès sans fil est administrable et permet d’avoir une liste de l’ensemble des machines connectés sur votre réseau. Un ou plusieurs ordinateurs sont présents en plus du votre alors que vous êtes censé être seul sur le réseau? Il est temps de revoir votre politique de sécurité. Sans avoir à regarder toutes les 10 minutes si quelqu’un est présent sur votre réseau, il vous est possible de regarder de temps à autre ou bien regarder si le réseau est anormalement lent. Il est également possible d’installer des systèmes de détection d’intrusion tels que Glossaire • • • • • • • • • • • AP – Access Point, station de base pour un réseau WiFi (appelé aussi point d'accès ou borne) interconnectant les clients sans fil entre eux ainsi qu'au réseau filaire, ARP – Address Resolution Protocol, protocole faisant la correspondance entre adresse IP et adresse MAC, BSSID – Basic Service Set Identifier, adresse MAC du point d'accès, CRC – Cyclic Redundancy Check, algorithme de pseudo-intégrité utilisé par le protocole WEP (comporte de nombreu-ses faiblesses), IV – Initialization Vector, donnée combinée à la clé de chiffrement afin de produire une suite chiffrante unique, MK – Master Key, clé maîtresse connue du client 802.1x et du serveur d'authentification à l'issu du processus d'authentification 802.1x, PSK – Pre-Shared Key, clé dérivée d'un mot de passe, remplaçant la PMK normalement issue d'un vrai serveur d'authentification, SSID – Service Set Identifier, identifiant du réseau sans fil (identique à l'ESSID), STA – Station, un client sans fil, WEP – Wired Equivalent Privacy, protocole de chiffrement par défaut des réseaux sans fil de type 802.11, WPA – Wireless Protected Access, implémentation d'une préversion de la norme 802.11i basée sur le protocole de chiffrement TKIP. Sur Internet • • • • • 68 http://www.clubic.com/article-80766-4-dossier-guide-securite-wifi-wep-wpa-crackhack.html – Forces et faiblesses des sécurités WiFi: Sécurité WPA et WPA2 (niveau de sécurité: fort), http://www.nantes-wireless.org/pages/wiki/index.php?pagename=WPA – Nantes-Wireless – WPA, http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction – [Wifi] Cours d'introduction, http://www.regis-senet.fr/publications/securite/Wep Cracking.avi – [Rappel] Vidéo d’attaque de clé WEP http://www.snort.org/ – Système de détection d'intrusion libre publié sous licence GNU GPL Linux+2/2009 SNORT permettant également d’analyser son réseau et de pouvoir réagir en cas d’intrusion. Intrusion: les risques Certains pirates pénètrent des réseaux sans fil dans l'unique but de surfer sur Internet. Même si cela peut paraître anodin, il ne faut pas oublier qu'en cas de visite de sites illégaux (pédophilie, néonazisme, etc.) l'adresse IP tracée par un éventuel service de renseignements... sera la vôtre. Vous êtes donc juridiquement parlant responsable de l’ensemble des activités prenant part sur l’ensemble de votre réseau. Le téléchargement de lourd fichier étant actuellement en vogue, de nombreux WHackers pourront se servir de votre connexion afin de réaliser leur téléchargement en toute impunité car, comme nous avons pu le dire précédemment, il s’agira de votre adresse IP qui ressortira. Outre les problèmes juridiques, de tels transferts de données impacteront directement sur votre vitesse de navigation. Touchant plus principalement le monde professionnel, une intrusion n’est pas uniquement synonyme de ( squat ) de connexion internet, mais cela peut s’avérer beaucoup plus grave. En effet, un attaquant ayant accès à votre réseau sans fil interne aura contourné de nombreuses protections mises en place et aura l’opportunité d’avoir accès à de nombreux fichiers qui se doivent d’être et de rester confidentiels. Conclusion La démocratisation des réseaux WiFi a grandement simplifié le déploiement des infrastructures domestiques et professionnelles. Même si cette évolution est extrêmement positive, il est nécessaire de ne pas oublier que cette technologie n’est pas exempte de défauts. Contrairement aux réseaux filaires qui ne peuvent être attaqués que de façon distante, depuis Internet, un réseau sans fil pourra toujours être pénétré localement. Aussi, pour ne conserver que les bénéfices du WiFi, il est fortement recommandé de mettre en place l'une de nos nombreuses suggestions que nous évoquons dans ce présent dossier. Comme nous avons pu le montrer le long de ce dossier, le WPA n’est pas sans faille, mais il procure un niveau de sécurité plus qu’acceptable dans le cas où la clé partagée reste une clé fiable. Il est à noter également que des méthodes de cryptage plus évolué existent telles que le WPA2 couplé à AES qui à l’heure actuelle reste encore un moyen de cryptage sûr même si réservé aux entreprises du point de vue de la configuration matérielle qu’il est nécessaire de mettre en place (Figure 14).
Documents pareils
Sécurité Wifi : Crack clé WEP
pour longtemps. Les premiers mécanismes de sécurité se sont basés sur le SSID représentant le plus
bas niveau de protection. Ensuite, on a procédé à l’application du filtrage des adresses MAC dans ...