Auteur Sujet: WiFi security: history of insecurities in WEP, WPA and WPA2  (Lu 6314 fois)

0 Membres et 1 Invité sur ce sujet

corrector

  • Invité
Recently I answered a question on security.stackexchange.com regarding security in wireless protocols. The OP wanted to know more about what methods were available to break into a wireless network and how long it would take.

There are several popular types of encryption for wireless networks:
- WEP
- WPA
- WPA2
- WPS

http://security.blogoverflow.com/2013/08/wifi-security-history-of-insecurities-in-wep-wpa-and-wpa2/
« Modifié: 29 août 2013 à 14:54:59 par corrector »

zaxou78

  • Abonné SFR fibre FttH
  • *
  • Messages: 27
  • FTTH 300 Mb/s sur Brest (29)
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #1 le: 29 août 2013 à 11:39:25 »
Merci corrector pour le lien, cela faisait longtemps que j'en cherchais un avec une bonne vision d'ensemble et qui pouvait se démarquer des habituels tutos de hack.

J'apporte ma contribution qui sont les dernières MAJ concernant les faiblesses du WPS  :

http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

Bonne journée à tous.

corrector

  • Invité
La sécurité du Wifi en perspective
« Réponse #2 le: 29 août 2013 à 17:10:06 »
Le Wifi a une réputation très sulfureuse à cause de son histoire, il est considéré comme quasi-démoniaque du point de vue sécuritaire par beaucoup de wannabe-"hackers", petits jeunes au sommet du Mont Stupide de l'informatique :


En réalité, si WEP était dès sa conception une belle bouse intrinsèque (ses concepteurs devaient être bien situés sur le Mont Stupide de la cryptographie), on ne peut pas en dire autant de WPA dans la variante
recommandé (CCMP).

Aujourd'hui, le Wifi est considéré comme l'horreur sécuritaire intrinsèque, et wireless intrinsèquement risqué s'opposant au wired intrinsèquement sûr. Les jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement (enfin, considérés comme tels parce qu'ils passent leur temps sur FB/Twitter/je ne sais quoi) doivent être nombreux à penser cela (je dis ça au pif, je n'ai pas fait un sondage, mais les blogs ne mentent pas).

Le bon sens nous indique qu'un outil n'est pas dangereux en soi mais selon l'usage qu'on en fait. C'est vrai d'un médicament ou d'une méthode de chiffrement. C'est aussi le cas pour une technologie de lien local.
0
Beaucoup de personnes vont penser qu'il est intrinsèquement peu sûr de se connecter en Wifi à un réseau étranger donnant accès à Internet, et plus sûr de se connecter en Ethernet filaire, par rapport à la crainte d'une attaque informatique locale.

Pourtant, le fait de se connecter à un réseau pour accéder à Internet implique dans tous les cas de faire confiance à cet intermédiaire pour nous fournir une connectivité honnête :
  • sans que les échanges soient espionnés, les mots de passe enregistrés (beaucoup de sites non "critiques" ne proposent pas encore le HTTPS, et si un mot de passe est utilisé sur plusieurs services...),
  • sans que les logiciels téléchargés soient modifiés en versions infectées par un virus
C'est là le risque de se connecter par un réseau dont on ne sait strictement rien. Certes, un utilisateur averti sait qu'il doit aller directement sur la page d'identification en HTTPS d'un site et non passer par un portail HTTP, mais combien de jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement le savent? Un utilisateur prudent, sur un réseau qu'il ne connait pas, ne va pas télécharger des logiciels (sauf s'ils ont certificat numérique comportant une signature cryptographique valide). Combien de jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement comprennent seulement la phrase précédente?

Ces risques sont intrinsèquement liés au fait de passer par un réseau tiers sans utiliser un VPN de confiance (le VPN est aussi un réseau tiers!). Pour les jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement, le VPN est un outil qui permet de télécharger sans se faire gauler (de protéger son anonymat, de protéger sa vie privée dans certains cas). Les plus curieux et les mieux informés auront entendu dire qu'un VPN permet aussi de se connecter à une entreprise de l'extérieur afin d'accéder à un intranet. Combien feront le rapprochement entre passer par un réseau tiers et utiliser un VPN pour protéger ses communications?

Le problème intrinsèque d'une connexion sans fils est évident :
  • à l'établissement
    - un câble se branche d'un point A à un point B : on va s'assurer physiquement que le câble est bien branché
    - mais un connexion sans fils s'établit d'un périphérique (dit STA) vers un point d'accès (AP) dont on espère que c'est le bon; c'est un mécanisme client-serveur;
  • par la suite :
    - sans intervention manuelle, un câble reste branché d'un point A à un point B : on peut s'assurer physiquement que le câble est toujours branché comme il faut
    - une fois la connexion établie, les données échangées pourraient être interceptées par toute carte Wifi qui partage le canal Wifi
On voit que le cas du Wifi correspond à un médium de communication commun (comme Ethernet coaxial), sans contrôle d'accès physique (on ne peut pas facilement empêcher les autres d'avoir accès au médium, sans forteresse radio-électrique), sans contrôle a posteriori (on ne peut pas facilement voir si d'autres périphériques Wifi essaient d'écouter et d'intercepter des informations).

Ces différences sont flagrantes dans le cas d'un petit réseau domestique, ou d'un gros réseau dans une zone bien contrôlée. Par contre, dans des zones relativement ouvertes, sur un réseau de taille moyenne ou grande et mal contrôlé (je pense au bazar de certains lycées) l'idée qu'on sait parfaitement où va chaque câble est moins convaincante.

(suite au prochain épisode...)
« Modifié: 20 octobre 2014 à 00:00:13 par corrector »

butler_fr

  • Client Bbox adsl
  • Modérateur
  • *
  • Messages: 3 607
  • FTTH orange
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #3 le: 29 août 2013 à 17:44:19 »
pas mal ton analyse corrector  :)

zaxou78

  • Abonné SFR fibre FttH
  • *
  • Messages: 27
  • FTTH 300 Mb/s sur Brest (29)
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #4 le: 29 août 2013 à 18:45:16 »
Merci pour ce petit article  ;)

On ressent un petit coup d'énervement contre les script-kiddies, non :) ?

Si ca intéresse quelqu'un, je pourrais blablater un petit pour sur les nouvels méthodes qui se développent pour récuperer frauduleusement une clé WPA et les points sur lesquels il faut faire attention pour s'en protéger.

HS : Tu bosses dans quel secteur corrector ?

corrector

  • Invité
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #5 le: 29 août 2013 à 20:48:13 »
Merci pour ce petit article  ;)

On ressent un petit coup d'énervement
Un peu.

Un gamin qui joue avec un pointeur laser ne sait même pas que dans "laser" il a "-ASER" (et que ce n'est pas le premier -ASER) et ce que ça veut dire, il ne sait pas ce qu'est l'amplification, les niveaux d'énergie, l'inversion de population, la cohérence de phase, bref il n'est pas un physicien et ne comprend rien à la physique, et personne ne dit "oh, les jeunes, ils sont nés avec ça vous comprenez, eux ils maîtrisent la physique quantique".

Un gamin scotché devant la télé ne connait ni le codage SECAM (du temps de mon enfance) ou les principes de l'OFDM.

Mais un gamin qui joujoute avec son ordinateur (ou plutôt sa console de jeu connectée qui se trouve être un PC), alors toute une vieille génération s'extasie de la vitesse à laquelle il pianote (et click-through les avertissements, aussi) : "oh, les jeunes ils sont nés avec ça vous comprenez pas non alors nous on comprend pas" (sous-entendu : c'est trop récent pour que l'ancienne génération comprenne quelque chose).

À force, ça devient légèrement irritant.

contre les script-kiddies, non :) ?
Bof : ce ne sont pas des "hackers" tant qu'ils ne comprennent rien à ce qu'ils font.

Quant à ceux qui commenceront à sérieusement étudier les mécanismes des scripts qu'ils utilisent, afin de les améliorer et d'en concevoir de nouveaux, alors ils deviendront peut-être des hackers.

(suite au prochain épisode...)

corrector

  • Invité
La sécurité du Wifi en perspective
« Réponse #6 le: 29 août 2013 à 21:04:46 »
pas mal ton analyse corrector  :)
Merci.  :)

Ces risques sont intrinsèques au fait de passer par un réseau tiers sans utiliser un VPN de confiance (le VPN est aussi un réseau tiers!). Pour les jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement, le VPN est un outil qui permet de télécharger sans se faire gauler (de protéger son anonymat, de protéger sa vie privée dans certains cas). Les plus curieux et les mieux informés auront entendu dire qu'un VPN permet aussi de se connecter à une entreprise de l'extérieur afin d'accéder à un intranet. Combien feront le rapprochement entre passer par un réseau tiers et utiliser un VPN pour protéger ses communications?
Combien parmi les jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement feront le rapprochement entre Wifi et VPN?

Les méthodes de protection du Wifi (WEP, WPA, WPA2) ne sont rien d'autre que des VPN (*), dont le but est de créer un lien sûr (de format IEEE 802.11, c'est à dire Ethernet-like) au dessus d'un lien non sûr (les trames Wifi écoutables et interceptables).

(*) VPN = réseau dont le but est d'être privé; pas réseau réellement privé sûr on vous le garantie; une voiture pourrie est quant même une voiture, un système de protection inefficace est quand même un système ayant pour but la protection; je ne veux pas dire que WEP remplit efficacement sa fonction de VPN, mais que l'objectif de WEP est quand même de protéger.

Le principe de WPA est d'établir une liaison point à point (*) protégée entre le client (STA) et le serveur (AP), au moyen d'un jeu de clefs spécifique (clé maîtresse, clé pour chiffrement, clé pour l'intégrité des messages). Ce jeu de clefs est négocié entre les deux extrémités Wifi (STA et AP).

(*) En mode Infrastructure, les échanges de données sont uniquement entre AP et STA, jamais entre deux STA. Les box ne proposent que ce mode. Je n'aborderai donc pas les autres modes Wifi (notamment le mode ad hoc, et les modes routés dit "mesh").

[Note:

En mode CCMP, le chiffrement de ce lien est assuré par le chiffre AES-128 (chiffre considéré comme sûr).

En mode TKIP, il est assuré par RC4. (Le système TKIP s'assure que les clefs de chiffrement RC4 ne sont jamais réutilisées, ce qui est juste le B-A-BA de la cryptographie et évite une des plus monstrueuses failles de WEP.)

(Les protocoles TKIP et CCMP sont relativement complexes, mais je ne compte pas les décrire en détail. Mon but n'est pas d'entrer ici dans les détails des protocoles cryptographiques, dans la génération des clefs, dans les codes de vérification d'intégrité...)

Il existe un mode WPA dit CCMP+TKIP permettant en même temps la connexion de STA en TKIP et en CCMP au même AP, ce qui assure une transition douce dans un réseau comportement des périphériques historiques.

Le mode TKIP étant un mode de transition, historique, le but est bien de tout passer en CCMP. En WPA2 le support CCMP est obligatoire. Les cartes Wifi-n supportent obligatoirement CCMP.

/note]


En plus de ce canal d'échange point à point sécurisé, WPA crée un canal de diffusion générale utilisé pour les paquets envoyés à une adresse broadcast ou multicast. Attention, ce canal est unidirectionnel : AP vers STA. Les STA qui doivent envoyer un message broadcast doivent donc l'envoyer à l'AP en unicast, par le canal bidirectionnel.

Ce canal est intrinsèquement moins protégé que les canaux bidirectionnels privés parce que le jeu de clefs (maîtresse, chiffrement, intégrité) est (nécessairement!) partagé par tout le WLAN, donc n'importe quel acteur pourrait utiliser cette connaissance pour communiquer directement avec un autre.

(suite au prochain épisode...)

corrector

  • Invité
Wifi vs. Ethernet
« Réponse #7 le: 29 août 2013 à 22:46:55 »
Le principe de WPA est d'établir une liaison point à point (*) protégée entre le client (STA) et le serveur (AP), au moyen d'un jeu de clefs spécifique (clé maîtresse, clé pour chiffrement, clé pour l'intégrité des messages). Ce jeu de clefs est négocié entre les deux extrémités Wifi (STA et AP).

(*) En mode Infrastructure, les échanges de données sont uniquement entre AP et STA, jamais entre deux STA. Les box ne proposent que ce mode. Je n'aborderai donc pas les autres modes Wifi (notamment le mode ad hoc, et les modes routés dit "mesh").

Cela signifie qu'un paquet échangé entre deux ordinateurs connectés en Wifi doit passer par l'AP :

Au niveau IP

ipA -> ipB : trame IP = src:ipA, dst:ipB, charge utile

src = source
dst = destination

Au niveau Ethernet

etherA -> etherB : paquet Ether = src:etherA , dst:etherB + trame IP

Au niveau Wifi

C'est un peu plus compliqué :

wifiA -> wifiAP : SA=TA=wifiA, DA=wifiB, RA=wifiAP
wifiAP -> wifiB : SA=wifiA, DA=RA=wifiB, TA=wifiAP

wifiAP : adresse physique carte Wifi de l'AP
wifiA : adresse physique carte Wifi de A
wifiB : adresse physique carte Wifi de B

SA = Source Address
DA = Destination Address
TA = Transmitter Address
RA = Receiver Address

SA = adresse Ethernet de la source
DA = adresse Ethernet de la destination
TA, RA : adresses équipement Wifi (AP et STA)
TA = source Wifi
RA = destination Wifi

Sur ces 4 adresses, seulement 3 sont différentes selon la norme (la gestion du cas avec 4 adresses distinctes n'est pas standardisé!). Je reviendrai (si j'ai le temps) sur ce que ça implique de n'avoir que 3 adresses distinctes. Déjà, on voit que l'adresse Wifi d'un STA correspond à son adresse Ethernet, sinon ça ne marche pas.

Remarque :

wifiAP = BSSID

Chaque ensemble de clefs WPA de mono-diffusion est associée à une paire (TA, RA) :

(wifiAP, wifiA) => clefA
(wifiAP, wifiB) => clefB
 
On voit donc que le message est chiffré une première fois première avec clefA puis déchiffré par l'AP et puis re-chiffré avec clefB.

butler_fr

  • Client Bbox adsl
  • Modérateur
  • *
  • Messages: 3 607
  • FTTH orange
WiFi security: history of insecurities in WEP, WPA and WPA2
« Réponse #8 le: 29 août 2013 à 23:38:08 »
je ne connaissais pas le mode de fonctionnement de wpa....
très instructif!

merci!

c'est vraiment pas pensé pareil que le wep!
voila pourquoi c'est beaucoup plus complexe de casser une box en wpa (j'avais jamais vraiment cherché pourquoi ....)

corrector

  • Invité
Retour sur WEP
« Réponse #9 le: 30 août 2013 à 09:51:20 »
c'est vraiment pas pensé pareil que le wep!
voila pourquoi c'est beaucoup plus complexe de casser une box en wpa (j'avais jamais vraiment cherché pourquoi ....)
Les concepteurs de WEP avaient fait des efforts pour concevoir le protocole cryptogaphique le plus débile qui soit :
- utilisation d'un code correcteur d'erreur cyclique (rapide à calculer, très bon pour la détection d'erreurs purement aléatoires) pour protéger l'intégrité contre un adversaire (qui n'insère pas du bruit aléatoire)
- utilisation d'un chiffre de Vernam (RC4) sans garantie qu'une même clé n'est jamais réutilisée

Soit deux erreurs de grand débutant en cryptologie : absolument inexcusable même quand on n'est pas un grand spécialiste du domaine (*). Plus d'autres problèmes de conception à peine moins triviaux :
- usage de la séquence RC4 dès le début, alors qu'on sait depuis longtemps que le début de la séquence n'est pas bien "aléatoire" (fort déséquilibre statistique des premiers bits)
- génération de la clé RC4 par concaténation, ce qui est assez mauvais pour les propriétés cryptographiques.

Et pour couronner le tout :
- pas de système pour renouveler automatiquement les clefs : une fois la clé compromise, c'est foutu.

(*) Quand on n'est pas un grand spécialiste de cryptologie, on évite d'inventer un protocole cryptologique! Et même en utilisant des "briques" existantes : on voit qu'en assemblant ces briques en dépit du bon sens, on arrive à un résultat calamiteux.

minidou

  • Abonné Orange Fibre
  • *
  • Messages: 403
  • FTTH 1 Gb/s sur Nantes (44)
La sécurité du Wifi en perspective
« Réponse #10 le: 30 août 2013 à 20:13:02 »
En plus de ce canal d'échange point à point sécurisé, WPA crée un canal de diffusion générale utilisé pour les paquets envoyés à une adresse broadcast ou multicast. Attention, ce canal est unidirectionnel : AP vers STA. Les STA qui doivent envoyer un message broadcast doivent donc l'envoyer à l'AP en unicast, par le canal bidirectionnel.

Ce canal est intrinsèquement moins protégé que les canaux bidirectionnels privés parce que le jeu de clefs (maîtresse, chiffrement, intégrité) est (nécessairement!) partagé par tout le WLAN, donc n'importe quel acteur pourrait utiliser cette connaissance pour communiquer directement avec un autre.

(suite au prochain épisode...)
tout a fait cela a d'ailleurs été démontré (attaque Hole196) lors d'une defcon
on peut, en tant qu'utilisateurs authentifié d'un réseau WPA, récupérer la clé de groupe (GTK), et s'en servir pour créer des requêtes multicast malveillante en se faisant passer pour l'AP, de façon totalement intraçable (minus quelques IDS sophistiqué capable de deviner l'origine physique probable par triangularisation, mais il suffit de se déplacer pour les rendre inoffensif), puisque dans l'air
à partir de là, on peut exécuter toutes la batterie d'attaque habituelle sur le multicast, en premier lieu, un arp poisoning pour exécuter un MITM (bien entendu, on ne redirige pas la victime sur le pc utilisé pour attaquer(sinon on serait repérable, puis-qu’authentifié), mais sur un serveur externe)

Cela reste très sophistiqué, personne ne semble l'avoir vu utilisé dans une attaque (d'un autre coté... c'est intraçable), mais possible
en plus, quand on voit le niveau de la NSA point de vue administration, on se dit que personne ne prendra les précaution nécessaire pour s'en prévenir

à noter que la GTK change de façon régulière (sans plus de précision de la part de la norme, et on peut constater que tout les vendeurs n'ont pas la même notion de régularité), ainsi qu'à chaque fois qu'un client rejoins ou quitte le réseau de l'AP (cela serait intéressant de voir le traffic que cela génère dans un grand réseau)
cela veut dire qu'on ne peut bien sur pas récupérer la GTK, puis quitter le réseau et la réutiliser après, l'attaque doit se faire rapidement avant que la clé ne se renouvelle pour les diverses raison cités

pour l'exploiter, le plus dur c'est de récupérer la fameuse GTK
pour cela, il faut potasser http://wireless.kernel.org/en/developers/Documentation/mac80211 afin d'écrire une librairie c capable de communiquer avec la carte réseau (pourvu qu'elle le supporte) et de retrouver les informations de l'AP avec lequel on est connecté, qu'on pourra appeler depuis un script python
petit point à noter, la plupart des carte réseau peuvent fonctionner en mode chiffrement software ou hardware (calculs déportés sur la carte réseau)
c'est pour le mode hardware qu'on a besoin de la librairie qui communique avec la carte
en théorie, en mode software, la GTK est stockée quelque part pour que l'OS la retrouve, mais je n'ai jamais retrouvé comment (si quelqu'un y arrive, qu'il me fasse signe)

une fois la GTK retrouvée, elle peut servir a chiffré n'importe quoi, dans notre cas des paquet 802.11, qu'on peut crafter à l'aide de scapy (automatiser les requêtes ARP qui vont bien est ensuite un jeu d'enfant)

corrector

  • Invité
"Hole 196" : propagande de la peur
« Réponse #11 le: 30 août 2013 à 20:52:59 »
tout a fait cela a d'ailleurs été démontré (attaque Hole196) lors d'une defcon
on peut, en tant qu'utilisateurs authentifié d'un réseau WPA, (...)
Je voulais revenir sur cette histoire qui me parait représentative de ce qui ne va pas dans la couverture de l'actualité de l'informatique, et surtout pour les incompétents de Numerama :

Cette histoire ne concerne que les périphériques déjà authentifiés.
autrement dit

Il faut s'être connecté au WLAN pour envisager cette attaque.
autrement dit
Il n'y a pas là une possibilité supplèmentaire pour pénétrer un réseau de l'extérieur. Ce n'est pas une nouvelle porte d'entrée. Cela concerne ceux qui sont déjà à l'intérieur.

À partir de là, il n'y avait pas de quoi en faire des tonnes sur des sites d'actu comme Numerama qui s'adresse essentiellement (pour ne pas dire uniquement) aux grand public.

Pour l'utilisateur typique d'une box, en WPA-Personal, cette histoire n'a aucune espèce d'importance.

Je trouve absolument détestable qu'on tente de faire peur au public avec des histoires :
  • qu'il ne comprendra pas :
    - d'une part parce que c'est un peu technique puisqu'il faut comprendre les différents jeux de clefs et leurs rôles, et rentrer un tout petit peu dans les détails du protocole
    - d'autre part parce que c'est très mal expliqué dans les sites d'actu
  • qui ne le concerne en rien!
En quoi cette pratique journalistique est-elle fondamentalement différente de celle des UMPistes qui tentent de faire croire qu'à chaque coin du Web il y a un site pédoporno sur lequel les enfants tombent par hasard? (C'est bien l'argumentaire du blocage des sites au niveau des FAI : le blocage est prévu pour éviter d'arriver dessus au cour d'un surf, par hasard; ceci pour la "protection de l'enfance".)

Pour moi Numerama est la copie symétrique de l'UMP niveau propagande de peur. Tout comme les "écolos" en matière d'OGM et de pureté raciale (pardon, de pureté variétale).