La Fibre

Télécom => Réseau => reseau Protocoles réseaux sécurisés (https) => Discussion démarrée par: ezivoco_163 le 17 octobre 2014 à 23:06:07

Titre: Wifi mode de sécurisation
Posté par: ezivoco_163 le 17 octobre 2014 à 23:06:07
bonsoir, d'abord désolé si je suis pas dans la bonne section, mais j'ai bcp hésité où mettre ce topic...

J'ai une freebox V6 en adsl.

Le wifi est activé en WPA-PSK avec un très long mot de passe mélange de lettre, chiffres et caractères spéciaux.

Est ce suffisant ?

C'est quoi le mieux ?

Attention, je dois pouvoir me connecter avec mon pc portable sous Win 7 et nos tels android, l'un en 2.3.6 et l'autre en 4.4.3.

Merci.
Titre: Wifi mode de sécurisation
Posté par: Breizh 29 le 17 octobre 2014 à 23:41:54
Le wifi est activé en WPA-PSK avec un très long mot de passe mélange de lettre, chiffres et caractères spéciaux.
C'est nickel, c'est ce qu'il faut faire. Mais bon 8/10 caractères suffisent s'il y a des majuscules et chiffres ;)
Titre: WPA Personal
Posté par: corrector le 18 octobre 2014 à 00:02:48
Rappelons la caractéristique principale du mode WPA Personal (qui est le seul mode WPA disponible sur la plupart des box) :

En mode WPA Personal = WPA-PSK (Pre-Shared Key), l'attaquant ayant capturé quelques paquets d'initialisation de connexion peut tenter de retrouver la clé par recherche dans l'espace des passe-phrases vraisemblables, par exemple :
- mots d'un dictionnaire
- suites de lettres quelconques
- suites de lettres et chiffres quelconques
etc.

C'est une recherche systématique, sans aucune interaction avec la box sans limite intrinsèque autre que les ressources qu'on y met. Personne ne risque de découvrir que vous essayez de "casser" le code, parce que c'est juste des calculs.

La résistance de la passe-phrase est donc liée à son caractère aléatoire, on parle d'entropie : si vous choisissez aléatoirement une valeur parmi un ensemble de taille N, avec un choix équiprobable, alors un adversaire ayant toutes ces informations et assez de ressources de calcul pour tester x valeurs de l'ensemble ne peut pas faire mieux que d'avoir une probabilité x/N de trouver votre code.

Pour une passe-phrase de longueur L constituée de lettres et chiffres, il y a N = (26*2 + 10)**L possibilités.

Pour L = 8 :
N ~= 2E14

L = 10 :
N ~= 8E17

~= environ égal

Donc un attaquant peut en théorie trouver votre passe-phrase au premier essai, mais la probabilité est de 1/8E17 pour une clé de 10 caractères aléatoires (choisis de façon équiprobable).
Titre: PBKDF2
Posté par: corrector le 18 octobre 2014 à 00:33:39
Le temps passé à casser un code par recherche exhaustive dépend du nombre d'unité de calcul que tu vas mettre à contribution et de leur puissance individuelle. Comme ce calcul est parfaitement parallélisable, il n'y a aucune limite au nombre d'unité fonctionnant en parallèle (contrairement à des algo où les communications entre unités font que les performances croissent moins vite ou stagnent quand on met trop d'unités).

Ici on veut calculer des clefs à partir de passe-phrases (fonction de dérivation de la clé PBKDF2).

Pour avoir une idée de la performance typique d'une unité de calcul, il y a des benchmark :
(http://media.bestofmicro.com/P/S/302896/original/wpa_gpuperf.png)

Source : http://www.tomshardware.com/reviews/wireless-security-hack,2981-8.html (http://www.tomshardware.com/reviews/wireless-security-hack,2981-8.html)

La meilleure config proposée fait env. 2E5 essais par seconde.

Mettons que l'attaquant dispose de 100 fois la meilleure config proposée utilisables pendant un mois (30 * 24 * 60 * 60 = 2592000 ~= 2,6E6 secondes).

100 * 2,6E6 * 2E5 ~= 5E13

50 000 000 000 000 essais autrement dit 50 billions de calculs de clé par PBKDF2.

Pour L = 8 :
N ~= 2E14
C'est très proche de ce qu'on peut faire avec des moyens importants mais réalistes.
Titre: Passe-phrase facile à entrer
Posté par: corrector le 18 octobre 2014 à 00:53:23
Le wifi est activé en WPA-PSK avec un très long mot de passe mélange de lettre, chiffres et caractères spéciaux.

Est ce suffisant ?
Sans aucun doute (je suppose que par "très long" tu veux dire au moins une quinzaine de caractères).

C'est quoi le mieux ?
Le mieux est de combiner sécurité et facilité d'utilisation.

Attention, je dois pouvoir me connecter avec mon pc portable sous Win 7 et nos tels android, l'un en 2.3.6 et l'autre en 4.4.3.
Voilà comment je fais sur la Freebox, quand je n'ai que des véritables ordinateurs de bureau à connecter :
- je laisse l'interface de gestion choisir aléatoirement une phrase
et sur chaque PC :
- je me connecte par Ethernet
- je vais sur l'interface de gestion
- je fais du copier-coller à partir du formulaire

Mais cela ne marche pas sur une tablette ou un ordiphone. Pour cela, plutôt qu'une suite de symboles pseudo-aléatoires, je choisis une suite de mots pseudo-aléatoires, en minuscule, avec aucun chiffre et aucun symbole, parce que c'est beaucoup plus facile à taper sur ces appareils.

Entrer plusieurs mots sur un ordiphone est plus facile et rapide qu'une suite de symboles sans signification.
Titre: Wifi mode de sécurisation
Posté par: ezivoco_163 le 19 octobre 2014 à 22:19:24
Bonsoir a tous et merci pour vos réponses biens détaillées, où j'avoue ne pas avoir tout compris, les maths de terminale et les probas sont assez loin...

Bref mon mot de passe ne sont pas des vrais mots (mélange de lettres numéros et caractères spéciaux avec des majuscules et minuscules) je crois qu'il est sur 64 caractères soit le max du WPA.

Du coup ma confit a l'air bonne.

Aucun intérêt à passer à du WPA2 ?
Titre: Entropie
Posté par: corrector le 19 octobre 2014 à 23:41:59
Bonsoir a tous et merci pour vos réponses biens détaillées, où j'avoue ne pas avoir tout compris, les maths de terminale et les probas sont assez loin...
Déjà, j'ai oublié de préciser que ** est la fonction puissance, que d'autres notent par le symbole ^

Mathématiquement le comptage est assez simple : si tu as un jeu de N symboles, alors il y a N**L suites de exactement L symboles.

Attention, il y a 1 + N + N**2 + ... N**(L-1) + N**L suites d'au moins L symboles (si on accepte la suite vide). Cependant ici on ne cherche pas un calcul exact; pour un calcul approximatif, le terme dominant étant N**L on peut baser les calculs d'entropie sur ce dernier terme.

Attention, les tirages du loto ne se calculent pas comme ça, puisque tu retires les boules donc un même symbole ne peut pas sortir plusieurs fois; pareil pour les jeux de cartes comme les jeux de poker.

L'analyse se fait de façon probabiliste parce que le choix aléatoire permet d'utiliser un algorithme connu de tous avec une sécurité mesurable. Connaissant ton algorithme mais pas tes tirages aléatoires (comme au loto tu connais le mécanisme de tirage mais pas ce qui va sortir), ton adversaire ne peut pas faire mieux que la probabilité indiquée (comme au loto tu ne peux pas faire mieux que la probabilité de gagner normale).

Si tu n'indiques pas comment tu as choisis le code, on ne peut pas te dire s'il a une grande entropie.

Bref mon mot de passe ne sont pas des vrais mots (mélange de lettres numéros et caractères spéciaux avec des majuscules et minuscules) je crois qu'il est sur 64 caractères soit le max du WPA.

Du coup ma config a l'air bonne.
Pas forcèment! Ce n'est pas la longueur qui compte mais l'entropie.

Si tu as un algorithme qui tire un nombre dans [0; 1000[ et génère une suite de 64 symboles à partir de cette valeur, alors ce n'est pas sûr du tout : quelqu'un qui connait cet algo peut l'exécuter 1000 fois et trouver ton code avec une probabilité de 100%!

Autre exemple, une passe phrase très longue mais constituée de la répétition d'une même courte suite de symboles n'a pas une grande entropie : exemple extrême "aaaaaaaaaaaaaaaaaaaaaaaaa" n'a pas une grande entropie d'un point de vue pratique (pour le puristes : oui, d'un point de vue théorique, l'entropie d'une suite n'a guère de sens, et je veux pas me lancer sur Kolmogorov).
Titre: Wifi mode de sécurisation
Posté par: corrector le 20 octobre 2014 à 00:36:06
Aucun intérêt à passer à du WPA2 ?
Je pensais que la question WPA/WPA2 avait été expliquée dans un autre topic, mais en fait non (ou alors il s'est évaporé).

Sans entrer dans les détails, déjà, tu as configuré quel mode WPA?
Titre: Wifi mode de sécurisation
Posté par: ezivoco_163 le 20 octobre 2014 à 09:57:41
Bonjour, en passant par freebox OS, il m'est indiqué : WPA-PSK.
Titre: Wifi mode de sécurisation
Posté par: krtman le 23 octobre 2014 à 17:21:32
Il vaut mieux utiliser WPA2 que WPA.

La différence :
WPA: TKIP (https://fr.wikipedia.org/wiki/Temporal_Key_Integrity_Protocol)/RC4 (https://fr.wikipedia.org/wiki/RC4)
WPA2: CCMP (https://fr.wikipedia.org/wiki/Counter-Mode/CBC-Mac_protocol)/AES (https://fr.wikipedia.org/wiki/Advanced_Encryption_Standard)

Le standard WPA (https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access) et en fait un WEP (https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy) amélioré. Ils ont modifié le keying, augmenté la taille du vecteur d'initialisation, rajouté un MAC (https://fr.wikipedia.org/wiki/Code_d'authentification_de_message), etc. Par contre, il continue a utiliser le chiffrement RC4 (https://fr.wikipedia.org/wiki/RC4) qui est considéré comme "peu sûr". RC4 n'etant toutefois pas le principale point faible de WEP.

Pourquoi ont ils réutilisé RC4 me direz vous, et bien c'est très simple, c'est pour assurer une rétrocompatibilité avec le matériel déjà déployé. En effet le chiffrement étant effectué en hardware dans le chipset de la carte réseau, sa conservation permettait une rétrocompatibilité avec les anciennes cartes WEP qui ne supporte que cet algorithme (En changeant le driver).

WPA2 est considéré comme plus sur.
Titre: Wifi mode de sécurisation
Posté par: corrector le 23 octobre 2014 à 21:09:18
Nuance : CCMP peut être utilisé en protocole WPA tout court. La Freebox v5 ne propose pas le WPA2 pour le réseau perso, mais propose le CCMP.
Titre: Wifi mode de sécurisation
Posté par: ezivoco_163 le 24 octobre 2014 à 10:03:31
Bonjour, et merci pour vos réponses,

Je vais tenter de passer tout ça en WPA2 en espérant que les mobiles android sauront s'y connecter...
Titre: Wifi mode de sécurisation
Posté par: krtman le 24 octobre 2014 à 10:05:49
Nuance : CCMP peut être utilisé en protocole WPA tout court. La Freebox v5 ne propose pas le WPA2 pour le réseau perso, mais propose le CCMP.

Certains produits utilisent la dénomination CCMP en lieu est place de WPA2. Aprés je ne sais pas si c'est le cas de la Freebox ou si c'est un autre mode.
Titre: Wifi mode de sécurisation
Posté par: corrector le 24 octobre 2014 à 14:45:14
On peut vérifier, p.ex. sous Windows avec la commande : netsh wlan show networks

On voit que le réseau perso de la Freebox v5 est bien en WPA et non en WPA2, même en mode CCMP.
Titre: Wifi mode de sécurisation
Posté par: krtman le 27 octobre 2014 à 17:26:38
Les termes WPA et WPA2 sont en fait le vocable utilisé par la Wifi-Alliance pour la certifications des équipements Wifi. En gros le matériel doit respecter certains critères pour avoir droit a cette appelation. Ceci a des fins d'interopérabilité, et aussi et surtout pour simplifier la vie du consomateur.

En gros la certification dit :

WPA
- TKIP requis
- CCMP possible mais pre-standard

WPA2 (de son vrai nom IEEE 802.11i (https://fr.wikipedia.org/wiki/IEEE_802.11i))
- TKIP retenu pour rétrocompatibilité avec WPA
- CCMP/AES requis

Donc en gros :
WPA/TKIP/RC4 = WPA2/TKIP/RC4
WPA/CCMP/AES ~= WPA2/CCMP/AES (avec les problèmes de compatibilité possible du fait que les implementations de CCMP soit pré-standard en WPA)
Titre: Wifi mode de sécurisation
Posté par: corrector le 27 octobre 2014 à 19:42:04
Pas seulement des certificats, des protocoles réseaux aussi.