La Fibre

Télécom => Réseau => reseau Protocoles réseaux sécurisés (https) => Discussion démarrée par: corrector le 28 août 2013 à 21:03:08

Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: corrector le 28 août 2013 à 21:03:08
Recently I answered a question on security.stackexchange.com regarding security in wireless protocols. The OP wanted to know more about what methods were available to break into a wireless network and how long it would take.

There are several popular types of encryption for wireless networks:
- WEP
- WPA
- WPA2
- WPS

http://security.blogoverflow.com/2013/08/wifi-security-history-of-insecurities-in-wep-wpa-and-wpa2/ (http://security.blogoverflow.com/2013/08/wifi-security-history-of-insecurities-in-wep-wpa-and-wpa2/)
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: zaxou78 le 29 août 2013 à 11:39:25
Merci corrector pour le lien, cela faisait longtemps que j'en cherchais un avec une bonne vision d'ensemble et qui pouvait se démarquer des habituels tutos de hack.

J'apporte ma contribution qui sont les dernières MAJ concernant les faiblesses du WPS  :

http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf (http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf)

Bonne journée à tous.
Titre: La sécurité du Wifi en perspective
Posté par: corrector le 29 août 2013 à 17:10:06
Le Wifi a une réputation très sulfureuse à cause de son histoire, il est considéré comme quasi-démoniaque du point de vue sécuritaire par beaucoup de wannabe-"hackers", petits jeunes au sommet du Mont Stupide (http://cereales.lapin.org/index.php?number=2321) de l'informatique :
(https://lafibre.info/images/smileys/201112_mont_stupide.png)

En réalité, si WEP était dès sa conception une belle bouse intrinsèque (ses concepteurs devaient être bien situés sur le Mont Stupide de la cryptographie), on ne peut pas en dire autant de WPA dans la variante
recommandé (CCMP).

Aujourd'hui, le Wifi est considéré comme l'horreur sécuritaire intrinsèque, et wireless intrinsèquement risqué s'opposant au wired intrinsèquement sûr. Les jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement (enfin, considérés comme tels parce qu'ils passent leur temps sur FB/Twitter/je ne sais quoi) doivent être nombreux à penser cela (je dis ça au pif, je n'ai pas fait un sondage, mais les blogs ne mentent pas).

Le bon sens nous indique qu'un outil n'est pas dangereux en soi mais selon l'usage qu'on en fait. C'est vrai d'un médicament ou d'une méthode de chiffrement. C'est aussi le cas pour une technologie de lien local.
0
Beaucoup de personnes vont penser qu'il est intrinsèquement peu sûr de se connecter en Wifi à un réseau étranger donnant accès à Internet, et plus sûr de se connecter en Ethernet filaire, par rapport à la crainte d'une attaque informatique locale.

Pourtant, le fait de se connecter à un réseau pour accéder à Internet implique dans tous les cas de faire confiance à cet intermédiaire pour nous fournir une connectivité honnête :
C'est là le risque de se connecter par un réseau dont on ne sait strictement rien. Certes, un utilisateur averti sait qu'il doit aller directement sur la page d'identification en HTTPS d'un site et non passer par un portail HTTP, mais combien de jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement le savent? Un utilisateur prudent, sur un réseau qu'il ne connait pas, ne va pas télécharger des logiciels (sauf s'ils ont certificat numérique comportant une signature cryptographique valide). Combien de jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement comprennent seulement la phrase précédente?

Ces risques sont intrinsèquement liés au fait de passer par un réseau tiers sans utiliser un VPN de confiance (le VPN est aussi un réseau tiers!). Pour les jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement, le VPN est un outil qui permet de télécharger sans se faire gauler (de protéger son anonymat, de protéger sa vie privée dans certains cas). Les plus curieux et les mieux informés auront entendu dire qu'un VPN permet aussi de se connecter à une entreprise de l'extérieur afin d'accéder à un intranet. Combien feront le rapprochement entre passer par un réseau tiers et utiliser un VPN pour protéger ses communications?

Le problème intrinsèque d'une connexion sans fils est évident :
On voit que le cas du Wifi correspond à un médium de communication commun (comme Ethernet coaxial), sans contrôle d'accès physique (on ne peut pas facilement empêcher les autres d'avoir accès au médium, sans forteresse radio-électrique), sans contrôle a posteriori (on ne peut pas facilement voir si d'autres périphériques Wifi essaient d'écouter et d'intercepter des informations).

Ces différences sont flagrantes dans le cas d'un petit réseau domestique, ou d'un gros réseau dans une zone bien contrôlée. Par contre, dans des zones relativement ouvertes, sur un réseau de taille moyenne ou grande et mal contrôlé (je pense au bazar de certains lycées) l'idée qu'on sait parfaitement où va chaque câble est moins convaincante.

(suite au prochain épisode...)
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: butler_fr le 29 août 2013 à 17:44:19
pas mal ton analyse corrector  :)
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: zaxou78 le 29 août 2013 à 18:45:16
Merci pour ce petit article  ;)

On ressent un petit coup d'énervement contre les script-kiddies, non :) ?

Si ca intéresse quelqu'un, je pourrais blablater un petit pour sur les nouvels méthodes qui se développent pour récuperer frauduleusement une clé WPA et les points sur lesquels il faut faire attention pour s'en protéger.

HS : Tu bosses dans quel secteur corrector ?
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: le 29 août 2013 à 20:48:13
Merci pour ce petit article  ;)

On ressent un petit coup d'énervement
Un peu.

Un gamin qui joue avec un pointeur laser ne sait même pas que dans "laser" il a "-ASER" (et que ce n'est pas le premier -ASER (https://fr.wikipedia.org/wiki/Maser)) et ce que ça veut dire, il ne sait pas ce qu'est l'amplification, les niveaux d'énergie, l'inversion de population, la cohérence de phase, bref il n'est pas un physicien et ne comprend rien à la physique, et personne ne dit "oh, les jeunes, ils sont nés avec ça vous comprenez, eux ils maîtrisent la physique quantique".

Un gamin scotché devant la télé ne connait ni le codage SECAM (du temps de mon enfance) ou les principes de l'OFDM.

Mais un gamin qui joujoute avec son ordinateur (ou plutôt sa console de jeu connectée qui se trouve être un PC), alors toute une vieille génération s'extasie de la vitesse à laquelle il pianote (et click-through les avertissements, aussi) : "oh, les jeunes ils sont nés avec ça vous comprenez pas non alors nous on comprend pas" (sous-entendu : c'est trop récent pour que l'ancienne génération comprenne quelque chose).

À force, ça devient légèrement irritant.

contre les script-kiddies, non :) ?
Bof : ce ne sont pas des "hackers" tant qu'ils ne comprennent rien à ce qu'ils font.

Quant à ceux qui commenceront à sérieusement étudier les mécanismes des scripts qu'ils utilisent, afin de les améliorer et d'en concevoir de nouveaux, alors ils deviendront peut-être des hackers.

(suite au prochain épisode...)
Titre: La sécurité du Wifi en perspective
Posté par: le 29 août 2013 à 21:04:46
pas mal ton analyse corrector  :)
Merci.  :)

Ces risques sont intrinsèques au fait de passer par un réseau tiers sans utiliser un VPN de confiance (le VPN est aussi un réseau tiers!). Pour les jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement, le VPN est un outil qui permet de télécharger sans se faire gauler (de protéger son anonymat, de protéger sa vie privée dans certains cas). Les plus curieux et les mieux informés auront entendu dire qu'un VPN permet aussi de se connecter à une entreprise de l'extérieur afin d'accéder à un intranet. Combien feront le rapprochement entre passer par un réseau tiers et utiliser un VPN pour protéger ses communications?
Combien parmi les jeunes-qui-sont-nés-avec-l'informatique-qu'ils-comprennent-parfaitement feront le rapprochement entre Wifi et VPN?

Les méthodes de protection du Wifi (WEP, WPA, WPA2) ne sont rien d'autre que des VPN (*), dont le but est de créer un lien sûr (de format IEEE 802.11 (https://fr.wikipedia.org/wiki/IEEE_802), c'est à dire Ethernet-like) au dessus d'un lien non sûr (les trames Wifi écoutables et interceptables).

(*) VPN = réseau dont le but est d'être privé; pas réseau réellement privé sûr on vous le garantie; une voiture pourrie est quant même une voiture, un système de protection inefficace est quand même un système ayant pour but la protection; je ne veux pas dire que WEP remplit efficacement sa fonction de VPN, mais que l'objectif de WEP est quand même de protéger.

Le principe de WPA est d'établir une liaison point à point (*) protégée entre le client (STA) et le serveur (AP), au moyen d'un jeu de clefs spécifique (clé maîtresse, clé pour chiffrement, clé pour l'intégrité des messages). Ce jeu de clefs est négocié entre les deux extrémités Wifi (STA et AP).

(*) En mode Infrastructure, les échanges de données sont uniquement entre AP et STA, jamais entre deux STA. Les box ne proposent que ce mode. Je n'aborderai donc pas les autres modes Wifi (notamment le mode ad hoc, et les modes routés dit "mesh").

[Note:

En mode CCMP, le chiffrement de ce lien est assuré par le chiffre AES-128 (chiffre considéré comme sûr).

En mode TKIP, il est assuré par RC4. (Le système TKIP s'assure que les clefs de chiffrement RC4 ne sont jamais réutilisées, ce qui est juste le B-A-BA de la cryptographie et évite une des plus monstrueuses failles de WEP.)

(Les protocoles TKIP et CCMP sont relativement complexes, mais je ne compte pas les décrire en détail. Mon but n'est pas d'entrer ici dans les détails des protocoles cryptographiques, dans la génération des clefs, dans les codes de vérification d'intégrité...)

Il existe un mode WPA dit CCMP+TKIP permettant en même temps la connexion de STA en TKIP et en CCMP au même AP, ce qui assure une transition douce dans un réseau comportement des périphériques historiques.

Le mode TKIP étant un mode de transition, historique, le but est bien de tout passer en CCMP. En WPA2 le support CCMP est obligatoire. Les cartes Wifi-n supportent obligatoirement CCMP.

/note]

En plus de ce canal d'échange point à point sécurisé, WPA crée un canal de diffusion générale utilisé pour les paquets envoyés à une adresse broadcast ou multicast. Attention, ce canal est unidirectionnel : AP vers STA. Les STA qui doivent envoyer un message broadcast doivent donc l'envoyer à l'AP en unicast, par le canal bidirectionnel.

Ce canal est intrinsèquement moins protégé que les canaux bidirectionnels privés parce que le jeu de clefs (maîtresse, chiffrement, intégrité) est (nécessairement!) partagé par tout le WLAN, donc n'importe quel acteur pourrait utiliser cette connaissance pour communiquer directement avec un autre.

(suite au prochain épisode...)
Titre: Wifi vs. Ethernet
Posté par: le 29 août 2013 à 22:46:55
Le principe de WPA est d'établir une liaison point à point (*) protégée entre le client (STA) et le serveur (AP), au moyen d'un jeu de clefs spécifique (clé maîtresse, clé pour chiffrement, clé pour l'intégrité des messages). Ce jeu de clefs est négocié entre les deux extrémités Wifi (STA et AP).

(*) En mode Infrastructure, les échanges de données sont uniquement entre AP et STA, jamais entre deux STA. Les box ne proposent que ce mode. Je n'aborderai donc pas les autres modes Wifi (notamment le mode ad hoc, et les modes routés dit "mesh").

Cela signifie qu'un paquet échangé entre deux ordinateurs connectés en Wifi doit passer par l'AP :

Au niveau IP

ipA -> ipB : trame IP = src:ipA, dst:ipB, charge utile

src = source
dst = destination

Au niveau Ethernet

etherA -> etherB : paquet Ether = src:etherA , dst:etherB + trame IP

Au niveau Wifi

C'est un peu plus compliqué :

wifiA -> wifiAP : SA=TA=wifiA, DA=wifiB, RA=wifiAP
wifiAP -> wifiB : SA=wifiA, DA=RA=wifiB, TA=wifiAP

wifiAP : adresse physique carte Wifi de l'AP
wifiA : adresse physique carte Wifi de A
wifiB : adresse physique carte Wifi de B

SA = Source Address
DA = Destination Address
TA = Transmitter Address
RA = Receiver Address

SA = adresse Ethernet de la source
DA = adresse Ethernet de la destination
TA, RA : adresses équipement Wifi (AP et STA)
TA = source Wifi
RA = destination Wifi

Sur ces 4 adresses, seulement 3 sont différentes selon la norme (la gestion du cas avec 4 adresses distinctes n'est pas standardisé!). Je reviendrai (si j'ai le temps) sur ce que ça implique de n'avoir que 3 adresses distinctes. Déjà, on voit que l'adresse Wifi d'un STA correspond à son adresse Ethernet, sinon ça ne marche pas.

Remarque :

wifiAP = BSSID

Chaque ensemble de clefs WPA de mono-diffusion est associée à une paire (TA, RA) :

(wifiAP, wifiA) => clefA
(wifiAP, wifiB) => clefB
 
On voit donc que le message est chiffré une première fois première avec clefA puis déchiffré par l'AP et puis re-chiffré avec clefB.
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: butler_fr le 29 août 2013 à 23:38:08
je ne connaissais pas le mode de fonctionnement de wpa....
très instructif!

merci!

c'est vraiment pas pensé pareil que le wep!
voila pourquoi c'est beaucoup plus complexe de casser une box en wpa (j'avais jamais vraiment cherché pourquoi ....)
Titre: Retour sur WEP
Posté par: le 30 août 2013 à 09:51:20
c'est vraiment pas pensé pareil que le wep!
voila pourquoi c'est beaucoup plus complexe de casser une box en wpa (j'avais jamais vraiment cherché pourquoi ....)
Les concepteurs de WEP avaient fait des efforts pour concevoir le protocole cryptogaphique le plus débile qui soit :
- utilisation d'un code correcteur d'erreur cyclique (rapide à calculer, très bon pour la détection d'erreurs purement aléatoires) pour protéger l'intégrité contre un adversaire (qui n'insère pas du bruit aléatoire)
- utilisation d'un chiffre de Vernam (https://lafibre.info/cryptographie/cryptographie-symetrique/msg32311/#msg32311) (RC4) sans garantie qu'une même clé n'est jamais réutilisée

Soit deux erreurs de grand débutant en cryptologie : absolument inexcusable même quand on n'est pas un grand spécialiste du domaine (*). Plus d'autres problèmes de conception à peine moins triviaux :
- usage de la séquence RC4 dès le début, alors qu'on sait depuis longtemps que le début de la séquence n'est pas bien "aléatoire" (fort déséquilibre statistique des premiers bits)
- génération de la clé RC4 par concaténation, ce qui est assez mauvais pour les propriétés cryptographiques.

Et pour couronner le tout :
- pas de système pour renouveler automatiquement les clefs : une fois la clé compromise, c'est foutu.

(*) Quand on n'est pas un grand spécialiste de cryptologie, on évite d'inventer un protocole cryptologique! Et même en utilisant des "briques" existantes : on voit qu'en assemblant ces briques en dépit du bon sens, on arrive à un résultat calamiteux.
Titre: La sécurité du Wifi en perspective
Posté par: minidou le 30 août 2013 à 20:13:02
En plus de ce canal d'échange point à point sécurisé, WPA crée un canal de diffusion générale utilisé pour les paquets envoyés à une adresse broadcast ou multicast. Attention, ce canal est unidirectionnel : AP vers STA. Les STA qui doivent envoyer un message broadcast doivent donc l'envoyer à l'AP en unicast, par le canal bidirectionnel.

Ce canal est intrinsèquement moins protégé que les canaux bidirectionnels privés parce que le jeu de clefs (maîtresse, chiffrement, intégrité) est (nécessairement!) partagé par tout le WLAN, donc n'importe quel acteur pourrait utiliser cette connaissance pour communiquer directement avec un autre.

(suite au prochain épisode...)
tout a fait cela a d'ailleurs été démontré (attaque Hole196) lors d'une defcon
on peut, en tant qu'utilisateurs authentifié d'un réseau WPA, récupérer la clé de groupe (GTK), et s'en servir pour créer des requêtes multicast malveillante en se faisant passer pour l'AP, de façon totalement intraçable (minus quelques IDS sophistiqué capable de deviner l'origine physique probable par triangularisation, mais il suffit de se déplacer pour les rendre inoffensif), puisque dans l'air
à partir de là, on peut exécuter toutes la batterie d'attaque habituelle sur le multicast, en premier lieu, un arp poisoning pour exécuter un MITM (bien entendu, on ne redirige pas la victime sur le pc utilisé pour attaquer(sinon on serait repérable, puis-qu’authentifié), mais sur un serveur externe)

Cela reste très sophistiqué, personne ne semble l'avoir vu utilisé dans une attaque (d'un autre coté... c'est intraçable), mais possible
en plus, quand on voit le niveau de la NSA point de vue administration, on se dit que personne ne prendra les précaution nécessaire pour s'en prévenir

à noter que la GTK change de façon régulière (sans plus de précision de la part de la norme, et on peut constater que tout les vendeurs n'ont pas la même notion de régularité), ainsi qu'à chaque fois qu'un client rejoins ou quitte le réseau de l'AP (cela serait intéressant de voir le traffic que cela génère dans un grand réseau)
cela veut dire qu'on ne peut bien sur pas récupérer la GTK, puis quitter le réseau et la réutiliser après, l'attaque doit se faire rapidement avant que la clé ne se renouvelle pour les diverses raison cités

pour l'exploiter, le plus dur c'est de récupérer la fameuse GTK
pour cela, il faut potasser http://wireless.kernel.org/en/developers/Documentation/mac80211 (http://wireless.kernel.org/en/developers/Documentation/mac80211) afin d'écrire une librairie c capable de communiquer avec la carte réseau (pourvu qu'elle le supporte) et de retrouver les informations de l'AP avec lequel on est connecté, qu'on pourra appeler depuis un script python
petit point à noter, la plupart des carte réseau peuvent fonctionner en mode chiffrement software ou hardware (calculs déportés sur la carte réseau)
c'est pour le mode hardware qu'on a besoin de la librairie qui communique avec la carte
en théorie, en mode software, la GTK est stockée quelque part pour que l'OS la retrouve, mais je n'ai jamais retrouvé comment (si quelqu'un y arrive, qu'il me fasse signe)

une fois la GTK retrouvée, elle peut servir a chiffré n'importe quoi, dans notre cas des paquet 802.11, qu'on peut crafter à l'aide de scapy (automatiser les requêtes ARP qui vont bien est ensuite un jeu d'enfant)
Titre: "Hole 196" : propagande de la peur
Posté par: le 30 août 2013 à 20:52:59
tout a fait cela a d'ailleurs été démontré (attaque Hole196) lors d'une defcon
on peut, en tant qu'utilisateurs authentifié d'un réseau WPA, (...)
Je voulais revenir sur cette histoire qui me parait représentative de ce qui ne va pas dans la couverture de l'actualité de l'informatique, et surtout pour les incompétents de Numerama :

Cette histoire ne concerne que les périphériques déjà authentifiés.
autrement dit

Il faut s'être connecté au WLAN pour envisager cette attaque.
autrement dit
Il n'y a pas là une possibilité supplèmentaire pour pénétrer un réseau de l'extérieur. Ce n'est pas une nouvelle porte d'entrée. Cela concerne ceux qui sont déjà à l'intérieur.

À partir de là, il n'y avait pas de quoi en faire des tonnes sur des sites d'actu comme Numerama qui s'adresse essentiellement (pour ne pas dire uniquement) aux grand public.

Pour l'utilisateur typique d'une box, en WPA-Personal, cette histoire n'a aucune espèce d'importance.

Je trouve absolument détestable qu'on tente de faire peur au public avec des histoires :
En quoi cette pratique journalistique est-elle fondamentalement différente de celle des UMPistes qui tentent de faire croire qu'à chaque coin du Web il y a un site pédoporno sur lequel les enfants tombent par hasard? (C'est bien l'argumentaire du blocage des sites au niveau des FAI : le blocage est prévu pour éviter d'arriver dessus au cour d'un surf, par hasard; ceci pour la "protection de l'enfance".)

Pour moi Numerama est la copie symétrique de l'UMP niveau propagande de peur. Tout comme les "écolos" en matière d'OGM et de pureté raciale (pardon, de pureté variétale).
Titre: "casser une box en wpa"
Posté par: corrector le 30 août 2013 à 21:39:28
voila pourquoi c'est beaucoup plus complexe de casser une box en wpa (j'avais jamais vraiment cherché pourquoi ....)
J'ai décris en très gros le mécanisme interne de protection des messages de WPA. Cela ne veut pas dire que les attaques se font au niveau que j'ai décrit.

Si par "casser WPA" tu veux dire, pénétrer le WLAN d'une box, en pratique il faut trouver la passe-phrase parfois appelé "mot de passe Wifi".

Tout dépend de l'entropie (certains disent de la "complexité", mais ça n'est une notion très vague) de cette passe-phrase.

Si c'est un mot du dictionnaire, ou un mot suivi d'un chiffre... ce n'est pas trop dur.

Si c'est une séquence entièrement aléatoire de 30 lettres... ce n'est même pas la peine d'y penser.
Titre: Wifi : attaque MITM depuis l'intérieur
Posté par: le 30 août 2013 à 21:49:17
à partir de là, on peut exécuter toutes la batterie d'attaque habituelle sur le multicast, en premier lieu, un arp poisoning pour exécuter un MITM (bien entendu, on ne redirige pas la victime sur le pc utilisé pour attaquer(sinon on serait repérable, puis-qu’authentifié), mais sur un serveur externe)
Tu peux préciser les détails de la mise en œuvre de cette attaque MITM?

Comment tu rediriges sur un serveur externe?
Titre: Wifi : attaque MITM depuis l'intérieur
Posté par: Bensay le 30 août 2013 à 22:00:14
Possiblement un routeur sur lequel tu écoute le trafic puis que tu réinjectes ?

Il ne serait théoriquement pas possible de réinjecter ensuite par le Wan de la cible?

Cdt

Bensay
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: le 30 août 2013 à 22:51:38
Peux-tu préciser où se trouve ce routeur? Qu'est-ce qu'il voit? Etc.
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: Bensay le 30 août 2013 à 22:53:59
Dans ma vision de la chose,
Le Routeur est juste dernière l'accès Medium WAN, il a la charge de toute la gestion DHCP (vision globale du Lan) et est la Gateway unique de sortie vers Internet.

Cohérent?

Cdt
Bensay
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: le 30 août 2013 à 23:06:55
Je n'ai pas tout compris.

Au départ, qui essaie de se connecter à qui?

Pourquoi le routeur ne peut pas tout simplement intercepter et modifier le flux de données sans toucher à ARP?
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: Bensay le 30 août 2013 à 23:15:20
J’espère que ce sera plus compréhensible comme cela.

         Machine cible-----------------------------Machine(Hacker)
                                            |(Lan Wireless)
                             |
                    Routeur --> WAN

Machine Hacker empoissonne le cache ARP de machine cible par « Coucou Machine Hacker = Routeur »
Machine Hacker empoissonne le Routeur par « Coucou Machine Hacker = Machine cible »

Machine Hacker écoute et Forward ensuite vers Routeur avec Ip Forward !

C’est réalisable autrement que sur mon hypothèse ?

Cdt

Bensay
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: thenico le 30 août 2013 à 23:16:36
Un mitm via de l'ARP Spoofing (ou ICMPv6 spoofing en IPv6) ne permet pas de rediriger le traffic dans un autre domaine de broadcast.
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: Bensay le 30 août 2013 à 23:21:21
Le trafic ne peut donc être reforgé pour que le MITM soit transparent ?

Surprenant !

Cdt
Bensay
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: le 31 août 2013 à 02:10:14
Attention, tu as bien la Machine(Hacker) dans le même sous-réseau que Machine cible?
Titre: WiFi security: history of insecurities in WEP, WPA and WPA2
Posté par: Bensay le 31 août 2013 à 17:23:47
Exact, dans le même sous réseaux suite à un intrusion wireless via clé WEP connue par exemple.

Possible ?

Cdt

Bensay
Titre: Attaque ARP sur WLAN et LAN
Posté par: le 31 août 2013 à 18:31:46
Donc la machine attaquante dans le domaine de diffusion Ethernet, et dans le même sous-réseau, donc elle peut faire une attaque ARP, comme en Ethernet filaire. Donc elle peut se faire passer pour autre machine.

Les défenses habituelles contre les attaques sur ARP :
- entrées ARP permanentes (difficile à administrer)
- détection des changements de résolution ARP
- sonde surveillant les échanges ARP

Après je ne suis pas spécialiste des outils de détection d'attaques.

En dehors du fait qu'il est possible d'accéder à un WLAN en cassant la protection WEP, sans aucune connaissance du secret pré-partagé, un WLAN quelconque n'est pas spécialement vulnérable qu'un LAN switché quelconque à une attaque sur ARP : un simple switch laissera passer toute réponse ARP.

Sinon, on peut mettre des filtres au niveau d'un pont Ethernet pour contrôler le trafic ARP.

On peut aussi ne pas mettre de pont Ethernet du tout, et avoir un sous-réseau sur plusieurs segments Ethernet (ou non-Ethernet) disjoints avec des ARP menteurs. C'est le principe même du mode "bridge" de la Freebox : ce n'est pas un pont, c'est un ARP menteur qui crée un lien local Ethernet virtuel. Cela bloque toute attaque ARP, parce que le lien local Ethernet n'existe pas et ne dépend donc pas de ARP.

Cette approche est aussi applicable à un AP Wifi puisqu'il joue le rôle d'un switch : on peut créer un réseau LAN virtuel qui est projection du WLAN. Je ne sais pas si cette approche est utilisée.

Le risque spécifique introduit par WPA par rapport à un LAN Ethernet est que n'importe quel STA pourrait diffuser une trame Wifi à destination d'une adresse de multi-diffusion en se faisant passer pour l'AP (en utilisant les clefs de multidiffusion qui sont communes au WLAN entier) et en contournant les filtres qui existeraient au niveau de l'AP, et en indiquant n'importe quelle adresse SA (= Source Address) (dans quel cas serait-il intéressant de modifier la SA?)