Aloa le monde
Le WiFi piraté en dix minutes chrono.
Vous vous êtes toujours demandé ce que valait la sécurité de votre connexion WiFi familiale ? Pas grand chose si vous utilisez le chiffrement WEP, comme vous allez le découvrir en vidéo. Voici le piratage en images -et en dix minutes- d'une connexion WiFi. Le tout à l'aide d'outils libres pré-installés sur une distribution spéciale de Linux disponible gratuitement.
Cela fait longtemps que les spécialistes rabâchent que le protocole de chiffrement WEP n'est pas un verrou suffisant pour protéger les connexions WiFi. Les entreprises l'ont bien compris, mais du côté des particuliers le WEP a encore de beaux jours devant lui : un simple tour du quartier au moment de rédiger cet article, ordinateur portable et scanner WiFi en bandoulière, a suffit à découvrir une quinzaine de réseaux, tous protégés par cette fameuse clé WEP. C'est certes un demi progès puisque l'an dernier encore il était possible d'y trouver des réseaux non-protégés !
Oui mais voilà, le WEP, ce n'est pas suffisant, et vous allez le découvrir en images grâce à cette vidéo La technique utilisée n'est pas particulièrement avancée ni très originale : le démonstrateur se sert d'une succession d'outils libres bien connus disponibles sous Linux (Kismet, Airodump, Airecrack...). Ce qui est plus novateur en revanche, c'est que ces outils sont désormais de plus en plus souvent intégrés au sein de distributions Linux spéciales destinées aux tests d'intrusions, et démarrables à partir de n'importe quel PC sans installation (un Live CD, souvent basé sur la distribution Linux Knoppix).
Un réseau cracké en dix minutes...
Dans cette vidéo, le réseau protégé par une clé WEP est découvert, analysé et cracké en dix minutes. C'est le temps nécessaire pour capturer suffisamment de trafic et surtout calculer les quelques centaines de milliers de vecteurs d'initialisation nécessaires afin de découvrir la clé.
La démonstration est rondement menée et tout à fait efficace. Sur le terrain, bien sûr, tout n'est pas toujours aussi simple : la clé WEP peut changer à intervalle régulier (c'est d'ailleurs conseillé !), le débit du réseau peut-être trop faible ou le calcul des vecteurs peut parfois mystérieusement échouer. Mais la leçon, elle, est limpide : n'utilisez pas le protocole WEP pour protéger vos réseaux WiFi !
Se protéger à domicile.
Hélas, de nombreux modems/routeurs ADSL WiFi grand public encore très utilisés ne proposent pas autre chose que le WEP pour chiffrer le trafic. Si c'est le cas du vôtre, la meilleure solution est encore d'en changer pour un modèle plus récent, capable de supporter le protocole WPA. On en trouve pour moins de cent euros, modem ADSL compris, et beaucoup moins si vous n'avez besoin que d'un simple point d'accès.
A défaut, il faudra vérifier si votre équipement actuel ne peut être mis à jour (via son logiciel d'usine, le firmware) afin de reconnaître WPA. C'est souvent le cas des modèles haut de gamme sortis peu avant la généralisation du protocole WPA.
Enfin, si vraiment rien de tout cela n'est possible, tournez-vous alors vers le WEP "dynamique", à condition bien sûr que votre équipement le permette. En changeant automatiquement la clé de chiffrement chaque minute le WEP dynamique rend une telle attaque quasi-impossible contre un petit réseau.
Ah, et une fois tout ce matériel bien installé dans le salon... n'oubliez pas de choisir une clé suffisamment longue (au moins 20 caractères pour le WPA). La tranquillité est à ce prix !
Mise à jour du 13/06/05 : Parmi les nombreuses réactions suscitées par cette brève, le filtrage des adresses MAC revient comme la panacée oubliée, la solution miracle qui suffirait à se protéger d'une telle attaque. Pour mémoire, l'adresse MAC est un identifiant matériel unique inscrit "en dur" dans chaque carte réseau à l'usine. C'est en quelque sorte son empreinte génétique immuable. La plupart des routeurs / points d'accès WiFi permettent de n'ouvrir le réseau qu'aux clients dont l'adresse MAC a été autorisée au préalable. C'est un filtrage qui s'ajoute, bien sûr, au contrôle d'accès WPA ou WEP : ainsi un client pirate qui connaîtrait le mot de passe mais dont l'adresse MAC de la carte réseau serait inconnu se verrait refuser l'accès malgré tout.
Hélas, cette fameuse adresse MAC est diffusée en clair au moment de l'association du client à la borne. Et il est donc particulièrement trivial de l'intercepter à l'aide d'un sniffer WiFi pour l'imiter ensuite.
Et comment fait le pirate s'il arrive trop tard et que l'association a déjà été faite ? Un outil pour Linux, Void11, permet de déconnecter de force les clients. Cela les oblige à une nouvelle association à la borne, durant laquelle ils soumettent à nouveau leur adresse MAC... et cette fois-ci le pirate est prêt à la récupérer (via la requête ARP émise par le client).
Bref, le filtrage des adresse MAC est une solution intéressante et il serait stupide de ne pas la mettre en oeuvre si votre point d'accès le permet, mais il ne faut pas compter dessus pour arrêter un pirate déterminé. Tout au plus cela va le retarder, et encore... Mieux vaut compter sur une vraie, longue, clé WPA !
Info ! Plus d'informations :
Regardez la vidéo de l'opération.
Téléchargez la distribution Whoppix
Une autre distribution de Linux dédiée aux audits de sécurité.
Un article éducatif : "Comment casser WEP" (en anglais). La seconde partie est ici
Source
Slts _DELL_