Re: Sécurité Wifi [Was: Re: Dongle USB Wifi compatible Linux…

Top Page

Reply to this message
Author: olivieraj
Date:  
To: guilde
Subject: Re: Sécurité Wifi [Was: Re: Dongle USB Wifi compatible Linux]
Bonjour Patrice,

Selon Patrice Karatchentzeff <patrice.karatchentzeff@???>:

> Le 13/02/07, Olivier Allard-Jacquin<olivieraj@???> a écrit :
> > Patrice Karatchentzeff a écrit :
>
> {...}
>
> >         Evidement, le WEP ne vaut rien la dernière technique à la mode
> demande
> > non plus 10 minutes, mais 10s (chronomètre en main) pour casser du WEP.

> >
> >         Cependant, force est de constaté que le WEP est très très courant
> (vas
> > voir chez des amis qui habitent en immeuble, le nombre de réseaux WEP
> > qui s'y trouvent), sans compter que certains opérateurs qui ne
> > fournissent que des cartes wifi WEP pour leur box. Ce fut par exemple,
> > le cas jusqu'à il y a quelques mois, pour le 1er opérateur alternatif
> > Français. Quand au 1er FAI de France, la configuration par défaut est
> > lui aussi du WEP...

>
> Ce n'était pas le propos initial. Je demandais ce que valait la
> sécurité du WIFI pas ce que valait l'admin pseudo-informatique moyen
> en France...


Non, *ton* propos initial était que personne ne t'avait donnée d'arguments
valables contre le Wifi. Je t'en ai donné un certain nombres, et la sécurité
n'était qu'un point particulier.

Après, la discussion s'est orienté avec Vincent sur le problème du WEP.

> Sinon, avec le même raisonnement que toi, je montre que la plupart des
> informaticiens (tout utilisateur à domicile est forcément un
> informaticien puisqu'il gère son ordinateur) sont des incompétents
> avec des ordinateurs ouverts aux quatre vent puisque la config de base
> d'un Windows est une passoire...


D'après le mail de Frédéric, 1/4 de ces informaticiens sont effectivement
incompétents, car leur machine est pourrie par des virus/vers.

> >         Enfin, les outils d'attaque par force brute de WPA2, cela existe
> depuis
> > longtemps... Sur certains sites, tu trouves tout ce qu'il faut, à
> > commencer par les matériel pour faire une attaque par dictionnaire.

>
> La plupart sont difficilement accès au particulier.


Google ou tout autre moteur de recherche te permet de trouver très facilement
tout ce que tu veux dans ce domaine. Cette liste étant publique, je me garderai
cependant de fournir toute indication permettant de trouver les dit softs.

> De plus, tout
> reposant sur une pass-phrase, en la choisissant bien, tu rends la
> casse impossible.


"La techno n'est pas mauvaise, c'est l'usage qu'on en fait qui n'est pas la
bonne ?" C'est cela ?

> > > C'est comme si tu avais un réseau filaire ouvert aux quatre vents.
> >
> >         Encore une fois, *non* : Mon réseau filaire, pour s'y connecter, il
> > faut rentrer chez moi (ou faire un trou dans la cave, à la façon d'une
> > taupe). Pour ton réseau wifi, le simple fait d'être devant ta fenêtre
> > permet déjà d'avoir une idée du nombre de machines se trouvant chez toi,
> > et de leurs activités.

>
> Tu peux avoir une idée mais ton réseau filaire se casse de la même
> manière : attaque par dictionnaire sur la passerelle sur le point
> d'entrée (généralement ssh). Du coup, hormis la topologie que tu
> devineras rapidement après coup, tu es dans le même cas de figure que
> la WIFI : tout repose sur la pass-phrase de ton ssh...


Et tu dis que c'est *moi* qui suis de mauvaise fois ? Jusque là, nous
parlions du LAN, uniquement du LAN, et non pas du WAN. Chez moi, mon réseau
local (filaire) est inviolable du moment que ma box est débranchée. Je peux
travailler des jours entiers sur mon LAN sans qu'un intrus puisse s'y inviter.
Sur ton LAN wifi, tu ne maîtrises pas la portée des ondes wifi, donc ton LAN se
trouve déportée en-dehors des limites physiques de ton domicile. Et c'est à
partir de là que l'on peut t'attaquer.

Comme indiqué dans le mail précédent, avec le wifi, le WAN commence au niveau
de l'antenne de ta carte wifi.

Quand au SSH qui tourne sur ma passerelle, tu as (dans l'absolu) exactement
le même problème que moi : Là où ton réseau a potentiellement 2 failles de
sécurité, le mien n'en n'as qu'un seul.

> [...]
>
> >         Je ne dois pas écrire de mails assez longs alors...

>
> Ne confond pas long et délayé. Ton message était très intéressant mais
> ne répondait que dans une toute petite partie à la demande initiale.


Au contraire : Ta demande initiale était d'avoir des arguments CONTRE le
wifi, sans préciser que tu parlais de la sécurité. Je t'en ai donné un certains
nombre, la majorité n'ayant rien à voir la sécurité (tiens, je me répète...).

> Ta diatribe contre la config par défaut en WEP est intéressante mais
> ne répondait pas à la question. Tu ne configurerais pas un WIFI ainsi
> aujourd'hui : moi non plus donc ce cas ne *nous* (i.e. informaticiens
> *compétents*) intéressent pas (même s'il va faire ch... tout le monde
> d'ici quelques années... mais bon, pas plus que tous les postes
> Windows sous ADSL qui servent de dépotoirs à tous les services qui
> em... le monde depuis des années.


Alors, en temps qu'informaticien *compétant*, que penses-tu des problèmes
d'implémentation de la norme Wifi, et notamment des bugs des drivers ou des
programmes qui y sont associés ? Sans parler de l'usurpation du hotspot... Voici
quelques exemples :

- http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-539/CERTA-2006-AVI-539.html
Cela va te plaire: Buffer overflow sur le driver LINUX des pilotes madwifi, qui
permet de l'injection de code, vraisemblablement dans le kernel. Et cela date
de... décembre 2006.
Indépendamment du problèmes WEP/WPA2/VPN/autre, il te faut prendre en compte les
risques d'un drivers bugé.

- http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-264/CERTA-2006-AVI-264.html
De mieux en mieux : Bug de l'interface d'administration de certains points
d'accès Wifi CISCO. Ce n'est pas la première fois qu'il y a des bugs dans les
interfaces CISCO, et pour l'exploiter, il est nécessaire de passer le problème
de l'encryption Wifi (WEP/WPA). Mais une fois que c'est fait, c'est la
configuration du point d'accès que l'ont peut modifier : Changement du mot de
passe de l'interface de configuration, de la clef WPA, du filtrage d'adresses
MAC, du NAT, etc...
Bref, ici c'est la sécurité du point d'accès qui est mise en cause. Comparé à
cela, mon bon vieux LAN câblé ne risque pas grand chose. Encore une fois, je ne
parle ici que du LAN, et non pas de la connexion avec le WAN. Donc évite de
parler de ma passerelle à Internet.

- http://www.secuobs.com/news/12092006-macbook_wifi.shtml
Comme dans la vie, il ne faut pas faire de jaloux, voici un autre exemple, mais
sur MacOS cette fois-ci.

- http://secuobs.com/news/28062006-faille-drivers-wifi.shtml
Toujours sur les drivers wifi, cette fois-ci, tout le monde en prend pour son
grade...

- http://www.secuobs.com/news/20012006-karma.shtml
A condition que tu veuilles bien considérer qu'il existe des utilisateurs de
Windows compétents (si, si, quand même... Cela *doit* exister), ce lien révèle
l'exploitation d'une faille typique de l'utilisation que fait Windows du wifi.
Tu me diras que ce n'est pas lié à la norme Wifi. Certes, mais c'est le
comportement par défaut de Windows. De plus, rien n'empêche un Linuxien de
développer un soft qui fasse de l'interrogation automatique de réseaux Wifi
connus.

- http://www.secuobs.com/news/22082006-wifi.shtml
Un cas assez particulier, lié au protocole wifi lui-même : En gros, cela permet
de dialoguer avec des périphériques wifi, sans que les sniffers (de type SNORT)
ne puissent rien voir. Lire la partie de l'article commençant par "En effet,
jusqu'à présent la plupart des attaques sur ce protocole concernait la
décryption des données transitant par la couche réseau."

- http://secuobs.com/news/05022006-bluetooth5.shtml
Alors cela, c'est un cas tordu : Pour les points d'accès compatibles Bluetooth
et wifi, il s'agit d'utiliser un faille Bluetooth afin désactiver le point
d'accès, et de le remplacer par un autre contrôlé par un intrus. On se retrouve
alors avec une attaque de type "man in the middle". L'utilisation du Bluetooth
nécessite de se trouver assez près du point d'accès, ou d'avoir une antenne à
haut gain. Mais pourquoi pas... En tout cas, c'est un scénario peu habituel !

- http://www.secuobs.com/news/24022006-hotspot_public.shtml
Complètement hors de propos dans ce mail, mais intéressant quand même. Comment
réussir une attaque de type "man in the middle", avec le hotspot wifi d'un
hôtel. Cela commence à "La suite devrait vous faire encore un peu plus réfléchir
avant de donner vos coordonnées bancaires sur ce genre de service."


Pour ces deux types d'attaques "man in the middle", les conséquences font froid
dans le dos : L'intrus à accès à TOUT le trafic qui passe par son "hotspot
pirate", y compris donc aux échanges de données entre les différents ordinateurs
du LAN qui dialoguent via wifi. En gros, c'est comme si ton LAN étaient connecté
à un hub, et que lui faisait du "ethereal" dessus...


> [...]
>
> >         Le WPA2 tient sa sécurité grâce à une phrase passe. Et sur cela,
> une
> > attaque par dictionnaire, cela peut être fait. Encore une fois, les
> > outils existent. Et pour les Windowsiens, il y a mêmes des jolies
> > interfaces graphiques...

>
> Une jolie interface graphique ne sert à rien contre une pass-phrase
> bien choisie. C'est la puissance brute qui fera la différence.


    Evidement. J'avais écris cette phrase, car j'avais anticipé ta remarque dans
ce mail-ci:
<extrait>

> longtemps... Sur certains sites, tu trouves tout ce qu'il faut, à
> commencer par les matériel pour faire une attaque par dictionnaire.

La plupart sont difficilement accès au particulier.
</extrait>

    Sinon, le "particulier" qui veut squater un réseau wifi, il pose directement
la question sur Internet, et il obtient des réponses :
<extrait de
url="http://www.canardwifi.com/forum/viewtopic.php?id=1425&action=new">
bonjour je voulai savoir si un logiciel pour cracké et acceder au réseau wifi
d'un pote existé???
</extrait>
(l'orthographe n'est pas de moi... :=) )



> > > Je vais quand même lire en détail les liens que tu as filé plus
> > > haut... histoire de voir jusqu'où le « relativement » va.
> >
> >         Il a fallut 4 à 5 ans pour casser du WEP. Sans vouloir jouer les
> > fauteurs de troubles, je pense qu'il ne faudra pas beaucoup plus pour
> > casser le WPA2. D'autant que maintenant, mathématiciens et experts
> > réseau n'ont plus à s'occuper du WEP, donc ils font pouvoir jouer sur le
> > WPA2...

>
> n'ont plus qu'à. Ce n'est donc pas fait.


Je n'ai jamais prétendu le contraire... Mais il y a 5 ans, personne n'aurait
prédit que l'on pourrait casser du WEP en 10s. Rendez-vous dans 5 ans donc...


> Attention, la NSA peut sniffer ce qui se passe sur ton écran et ton
> clavier... n'utilise plus ton ordinateur : d'ici quelques années,
> n'importe quel PDA avec une antenne de poche pourra faire pareil :)


    Je ne pense pas que la NSA ne s'amuse à voir ce que je fais. Quoi qu'après
un tel mail, je dois commencer à de venir suspect à leurs yeux :)


    Par contre, n'importe qui de 9 à 99 ans a maintenant les moyens de squater
un réseau wifi:
http://www.pcinpact.com/actu/news/34109-WiFi-detournement-Singapoure.htm . Et
ca, cela commence à faire beaucoup de monde !!! ;)



Pour en finir sur une note un peu humouristique (pour ceux qui ont bien voulu
me lire jusqu'au bout) :
http://www.secuobs.com/news/12022007-rsa_airdefense.shtml
<extrait>
Les experts en sécurité et le WIFI ne font pas bon ménage à la RSA Conference
...
Par ailleurs, 30 dispositifs prétendants être des points d'accès ont été
identifiés ; parmi eux, deux se présentaient comme étant le point d'accès
sans-fil officiel de la conférence dont un allant même jusqu'à fournir un
certificat auto-signé. On notera également que 57 types d'attaques différentes
(Déni de Service, dé-authentification, ...) ont été observés pendant que 45
adresses MAC étaient usurpées.
</extrait>
Comme quoi, tous ces problèmes de sécurité ne sont pas que théorique... ;)

          Cordialement,


                                          Olivier