Auteur Sujet: Wifi mode de sécurisation  (Lu 7099 fois)

0 Membres et 1 Invité sur ce sujet

ezivoco_163

  • Abonné Orange Fibre
  • *
  • Messages: 823
  • Toulouse (31)
Wifi mode de sécurisation
« le: 17 octobre 2014 à 23:06:07 »
bonsoir, d'abord désolé si je suis pas dans la bonne section, mais j'ai bcp hésité où mettre ce topic...

J'ai une freebox V6 en adsl.

Le wifi est activé en WPA-PSK avec un très long mot de passe mélange de lettre, chiffres et caractères spéciaux.

Est ce suffisant ?

C'est quoi le mieux ?

Attention, je dois pouvoir me connecter avec mon pc portable sous Win 7 et nos tels android, l'un en 2.3.6 et l'autre en 4.4.3.

Merci.

Breizh 29

  • Client Bouygues Fibre +
  • Abonné Orange Fibre
  • *
  • Messages: 4 277
  • Guilers 29820 (29N)
Wifi mode de sécurisation
« Réponse #1 le: 17 octobre 2014 à 23:41:54 »
Le wifi est activé en WPA-PSK avec un très long mot de passe mélange de lettre, chiffres et caractères spéciaux.
C'est nickel, c'est ce qu'il faut faire. Mais bon 8/10 caractères suffisent s'il y a des majuscules et chiffres ;)

corrector

  • Invité
WPA Personal
« Réponse #2 le: 18 octobre 2014 à 00:02:48 »
Rappelons la caractéristique principale du mode WPA Personal (qui est le seul mode WPA disponible sur la plupart des box) :

En mode WPA Personal = WPA-PSK (Pre-Shared Key), l'attaquant ayant capturé quelques paquets d'initialisation de connexion peut tenter de retrouver la clé par recherche dans l'espace des passe-phrases vraisemblables, par exemple :
- mots d'un dictionnaire
- suites de lettres quelconques
- suites de lettres et chiffres quelconques
etc.

C'est une recherche systématique, sans aucune interaction avec la box sans limite intrinsèque autre que les ressources qu'on y met. Personne ne risque de découvrir que vous essayez de "casser" le code, parce que c'est juste des calculs.

La résistance de la passe-phrase est donc liée à son caractère aléatoire, on parle d'entropie : si vous choisissez aléatoirement une valeur parmi un ensemble de taille N, avec un choix équiprobable, alors un adversaire ayant toutes ces informations et assez de ressources de calcul pour tester x valeurs de l'ensemble ne peut pas faire mieux que d'avoir une probabilité x/N de trouver votre code.

Pour une passe-phrase de longueur L constituée de lettres et chiffres, il y a N = (26*2 + 10)**L possibilités.

Pour L = 8 :
N ~= 2E14

L = 10 :
N ~= 8E17

~= environ égal

Donc un attaquant peut en théorie trouver votre passe-phrase au premier essai, mais la probabilité est de 1/8E17 pour une clé de 10 caractères aléatoires (choisis de façon équiprobable).
« Modifié: 18 octobre 2014 à 00:55:57 par corrector »

corrector

  • Invité
PBKDF2
« Réponse #3 le: 18 octobre 2014 à 00:33:39 »
Le temps passé à casser un code par recherche exhaustive dépend du nombre d'unité de calcul que tu vas mettre à contribution et de leur puissance individuelle. Comme ce calcul est parfaitement parallélisable, il n'y a aucune limite au nombre d'unité fonctionnant en parallèle (contrairement à des algo où les communications entre unités font que les performances croissent moins vite ou stagnent quand on met trop d'unités).

Ici on veut calculer des clefs à partir de passe-phrases (fonction de dérivation de la clé PBKDF2).

Pour avoir une idée de la performance typique d'une unité de calcul, il y a des benchmark :


Source : http://www.tomshardware.com/reviews/wireless-security-hack,2981-8.html

La meilleure config proposée fait env. 2E5 essais par seconde.

Mettons que l'attaquant dispose de 100 fois la meilleure config proposée utilisables pendant un mois (30 * 24 * 60 * 60 = 2592000 ~= 2,6E6 secondes).

100 * 2,6E6 * 2E5 ~= 5E13

50 000 000 000 000 essais autrement dit 50 billions de calculs de clé par PBKDF2.

Pour L = 8 :
N ~= 2E14
C'est très proche de ce qu'on peut faire avec des moyens importants mais réalistes.

corrector

  • Invité
Passe-phrase facile à entrer
« Réponse #4 le: 18 octobre 2014 à 00:53:23 »
Le wifi est activé en WPA-PSK avec un très long mot de passe mélange de lettre, chiffres et caractères spéciaux.

Est ce suffisant ?
Sans aucun doute (je suppose que par "très long" tu veux dire au moins une quinzaine de caractères).

C'est quoi le mieux ?
Le mieux est de combiner sécurité et facilité d'utilisation.

Attention, je dois pouvoir me connecter avec mon pc portable sous Win 7 et nos tels android, l'un en 2.3.6 et l'autre en 4.4.3.
Voilà comment je fais sur la Freebox, quand je n'ai que des véritables ordinateurs de bureau à connecter :
- je laisse l'interface de gestion choisir aléatoirement une phrase
et sur chaque PC :
- je me connecte par Ethernet
- je vais sur l'interface de gestion
- je fais du copier-coller à partir du formulaire

Mais cela ne marche pas sur une tablette ou un ordiphone. Pour cela, plutôt qu'une suite de symboles pseudo-aléatoires, je choisis une suite de mots pseudo-aléatoires, en minuscule, avec aucun chiffre et aucun symbole, parce que c'est beaucoup plus facile à taper sur ces appareils.

Entrer plusieurs mots sur un ordiphone est plus facile et rapide qu'une suite de symboles sans signification.

ezivoco_163

  • Abonné Orange Fibre
  • *
  • Messages: 823
  • Toulouse (31)
Wifi mode de sécurisation
« Réponse #5 le: 19 octobre 2014 à 22:19:24 »
Bonsoir a tous et merci pour vos réponses biens détaillées, où j'avoue ne pas avoir tout compris, les maths de terminale et les probas sont assez loin...

Bref mon mot de passe ne sont pas des vrais mots (mélange de lettres numéros et caractères spéciaux avec des majuscules et minuscules) je crois qu'il est sur 64 caractères soit le max du WPA.

Du coup ma confit a l'air bonne.

Aucun intérêt à passer à du WPA2 ?

corrector

  • Invité
Entropie
« Réponse #6 le: 19 octobre 2014 à 23:41:59 »
Bonsoir a tous et merci pour vos réponses biens détaillées, où j'avoue ne pas avoir tout compris, les maths de terminale et les probas sont assez loin...
Déjà, j'ai oublié de préciser que ** est la fonction puissance, que d'autres notent par le symbole ^

Mathématiquement le comptage est assez simple : si tu as un jeu de N symboles, alors il y a N**L suites de exactement L symboles.

Attention, il y a 1 + N + N**2 + ... N**(L-1) + N**L suites d'au moins L symboles (si on accepte la suite vide). Cependant ici on ne cherche pas un calcul exact; pour un calcul approximatif, le terme dominant étant N**L on peut baser les calculs d'entropie sur ce dernier terme.

Attention, les tirages du loto ne se calculent pas comme ça, puisque tu retires les boules donc un même symbole ne peut pas sortir plusieurs fois; pareil pour les jeux de cartes comme les jeux de poker.

L'analyse se fait de façon probabiliste parce que le choix aléatoire permet d'utiliser un algorithme connu de tous avec une sécurité mesurable. Connaissant ton algorithme mais pas tes tirages aléatoires (comme au loto tu connais le mécanisme de tirage mais pas ce qui va sortir), ton adversaire ne peut pas faire mieux que la probabilité indiquée (comme au loto tu ne peux pas faire mieux que la probabilité de gagner normale).

Si tu n'indiques pas comment tu as choisis le code, on ne peut pas te dire s'il a une grande entropie.

Bref mon mot de passe ne sont pas des vrais mots (mélange de lettres numéros et caractères spéciaux avec des majuscules et minuscules) je crois qu'il est sur 64 caractères soit le max du WPA.

Du coup ma config a l'air bonne.
Pas forcèment! Ce n'est pas la longueur qui compte mais l'entropie.

Si tu as un algorithme qui tire un nombre dans [0; 1000[ et génère une suite de 64 symboles à partir de cette valeur, alors ce n'est pas sûr du tout : quelqu'un qui connait cet algo peut l'exécuter 1000 fois et trouver ton code avec une probabilité de 100%!

Autre exemple, une passe phrase très longue mais constituée de la répétition d'une même courte suite de symboles n'a pas une grande entropie : exemple extrême "aaaaaaaaaaaaaaaaaaaaaaaaa" n'a pas une grande entropie d'un point de vue pratique (pour le puristes : oui, d'un point de vue théorique, l'entropie d'une suite n'a guère de sens, et je veux pas me lancer sur Kolmogorov).

corrector

  • Invité
Wifi mode de sécurisation
« Réponse #7 le: 20 octobre 2014 à 00:36:06 »
Aucun intérêt à passer à du WPA2 ?
Je pensais que la question WPA/WPA2 avait été expliquée dans un autre topic, mais en fait non (ou alors il s'est évaporé).

Sans entrer dans les détails, déjà, tu as configuré quel mode WPA?

ezivoco_163

  • Abonné Orange Fibre
  • *
  • Messages: 823
  • Toulouse (31)
Wifi mode de sécurisation
« Réponse #8 le: 20 octobre 2014 à 09:57:41 »
Bonjour, en passant par freebox OS, il m'est indiqué : WPA-PSK.

krtman

  • Expert
  • Abonné Free adsl
  • *
  • Messages: 141
Wifi mode de sécurisation
« Réponse #9 le: 23 octobre 2014 à 17:21:32 »
Il vaut mieux utiliser WPA2 que WPA.

La différence :
WPA: TKIP/RC4
WPA2: CCMP/AES

Le standard WPA et en fait un WEP amélioré. Ils ont modifié le keying, augmenté la taille du vecteur d'initialisation, rajouté un MAC, etc. Par contre, il continue a utiliser le chiffrement RC4 qui est considéré comme "peu sûr". RC4 n'etant toutefois pas le principale point faible de WEP.

Pourquoi ont ils réutilisé RC4 me direz vous, et bien c'est très simple, c'est pour assurer une rétrocompatibilité avec le matériel déjà déployé. En effet le chiffrement étant effectué en hardware dans le chipset de la carte réseau, sa conservation permettait une rétrocompatibilité avec les anciennes cartes WEP qui ne supporte que cet algorithme (En changeant le driver).

WPA2 est considéré comme plus sur.

corrector

  • Invité
Wifi mode de sécurisation
« Réponse #10 le: 23 octobre 2014 à 21:09:18 »
Nuance : CCMP peut être utilisé en protocole WPA tout court. La Freebox v5 ne propose pas le WPA2 pour le réseau perso, mais propose le CCMP.

ezivoco_163

  • Abonné Orange Fibre
  • *
  • Messages: 823
  • Toulouse (31)
Wifi mode de sécurisation
« Réponse #11 le: 24 octobre 2014 à 10:03:31 »
Bonjour, et merci pour vos réponses,

Je vais tenter de passer tout ça en WPA2 en espérant que les mobiles android sauront s'y connecter...