par Invité » 29 Déc 2005 20:57
Présentation du wardriving
Le Wardriving est une nouvelle forme de piratage, qui fait fureur actuellement et qui consiste à rechercher les réseaux sans fils détectables sur la voie publique.
Pour cela,un wardriver est équipé d'un terminal mobile, avec une antenne et éventuellement un mobile GPS. Il n'a alors plus qu'à se balader tranquillement pour capter les réseaux sans fils existants dans les parages et les cartographier.
Il pourra alors pratiquer deux sortes d'attaques :
Détourner une connexion réseau à son avantage, et éventuellement pouvoir surfer sur Internet gratuitement ;
Ecouter ce qui se passe sur le réseau pour voler des informations notamment.
Les wardrivers utilisent les vulnérabilités du chiffrement WEP (Wired Equivalent Privacy) ainsi que la verbosité naturelle des protocoles mis en oeuvre dans 802.11b (Wifi aka Wireless Fidelity pour les intimes).
Remarque : le terme Warshalking désigne quant à lui le fait de " tagger " les lieux où des réseaux WiFi ont été découverts par wardriving.
Qu'est-ce que la norme 802.11b ?
La norme 802.11b est la norme la plus répandue de transport réseau sans fil, pour des raisons économiques, conjoncturelles et techniques (adaptateurs bon marché, portée > 100m, débit élevé > 10Mb/s). Elle a été adoptée par l'IEEE en juillet 1997.
A noter qu'il existe d'autres protocoles comme BlueTooth, Zigbee,HomeRF's ou Airport, destinés aux réseaux particuliers (WPAN ou Wireless Personal Area Network).
La norme 802.11b utilise la bande de fréquence des 2.4 Ghz et contient 14 canaux. Quatre sont attribués à la France. Ceci permet de faire coexister plusieurs réseaux dans un même espace.
La norme 802.11b gère de hauts débits et permet d'atteindre des débits de 11 Mbps avec la technologie DSSS ( Direct Sequence Spread Spectrum).
D'autres normes apparaissent, comme la norme 802.11g (dont le draft a été accepté en septembre 2002 par l'IEEE) et qui devrait permettre d'atteindre des débits de 54 mbps sur la même bande de fréquence que la norme 802.11b. Il faut noter cependant que le débit faiblit à mesure que les correspondant s'éloignent, de 1 à 11Mb/s pour le Wifi.
Comment fonctionne un réseau sans fil ?
Un réseau sans fil est composé de deux types d'équipement :
des "cellules" (ou BSS : Basic Service Set), des ordinateurs portables par exemple ;
des "points d'accès au réseau" (Access Point ou AP), aussi appelés "ponts" ;
Le tout forme un réseau appelé ESS (Extended Service Set). Les ponts peuvent être reliés entre eux par un réseau filaire ou radio.
En fait, un réseau sans fil n'est pas très différent d'un réseau filaire du type Ethernet. Un "point d'accès " peut être vu comme un hub. Toutes les "stations" reçoivent donc tout le trafic du réseau !
A noter d'ailleurs que les réseaux de téléphone portable (GSM, GPRS ...) se basent sur les mêmes principes (BSS et PA).
Quelles menaces pèsent sur un réseau sans fil ?
Un réseau sans fil pose trois problèmes majeurs de sécurité :
Si j'accède au réseau avec mon équipement sans fil, comment être sûr que quelqu'un possédant le même équipement que moi mais n'ayant pas à être sur le réseau, n'y accède pas aussi ? Peut-être même sans le vouloir ?
Lorsque je suis en train de communiquer avec le réseau, comment être sûr que personne ne peut capturer le trafic et "écouter" de façon clandestine ?
Est-ce que personne ne peut "brouiller" les fréquences et m'empêcher ainsi d'accèder au réseau en pratiquant une sorte de Déni de service ?
Pour contrer ses attaques, les solutions suivantes ont été prévues :
Une station (ou cellule) doit s'authentifier avant d'avoir accès aux ressources du réseau. Pour cela, elle doit présenter à son AP un SSID (identifiant réseau), un secret partagé et éventuellement une adresse MAC référencée dans ses ACLs.
Lorsque la station communique, le trafic est chiffré avec le secret partagé.
Quelles sont les vulnérabilités des réseaux sans fil ?
La norme 802.11b prévoit le protocole WEP pour sécuriser les échanges mais celui-ci est optionnel.
S'il n'est pas utilisé, alors les trames ne sont pas chiffrées. Généralement, ne pas l'utiliser signifie même qu'aucune authentification par secret partagé n'est mise en œuvre, donc que le SI est configuré en mode "OpenSystem". Dans ce mode, l'accès au SI est contrôlé par la seule connaissance du SSID, lequel est en permanence broadcasté en clair dans des trames appelées Beacons (WEP activé ou pas). En l'absence d'activation du WEP, il faut donc désactiver l'émission des beacons, faute de quoi le réseau serait publiquement accessible.
Cependant, l'utilisation du protocole WEP pose également quelques problèmes.
Premièrement, l'authentification au réseau se fait grâce à un secret partagé par tous les équipements ayant le droit de se connecter. Si ce secret partagé est divulgué ou facilement repérable, c'est la sécurité du réseau dans son ensemble qui est mise en jeu. La gestion de secrets partagés personnalisés est possible mais non standard.
Deuxièment, le protocole WEP se base sur l'algorithme RC4 pour chiffrer les échanges. L'algorithme RC4 a été développé par Ron Rivest (le " R " de RSA ) en 1987. Il s'agit d'un algorithme de chiffrement en continu à clef de longueur variable, qui permet de générer des nombres pseudo aléatoires. Le chiffrement consiste simplement à faire un XOR entre les pseudos aléas et les données en clair.
Plusieurs problèmes se posent :
les trames de gestion et de contrôle ne sont pas chiffrées, en particulier, les adresses MAC sont visibles ;
RC4 peut se contenter d'une clé de chiffrement de 40 bits ce qui n'est pas suffisant et permet une attaque par " force brute " : le pirate essaie toutes les clés jusqu'à trouver son bonheur et pouvoir déchiffrer le message.
RC4 présente plusieurs failles dont une vulnérabilité identifiée par Fluhrer, Mantin et Shamir et ayant trait à la génération de la chaîne pseudo-aléatoire à partir du secret partagé (Key Scheduling Algorithm).
L'implémentation de RC4 pour Wifi y introduit des faiblesses en chiffrant des portions de texte connu dans
chaque paquet (vecteurs d'initialisation de 24 bits - par ailleurs sujets aux collisions).
En outre, deux chercheurs de l'université du Marylan, les professeurs Williman Arbaufh et Arunesh Mishra, ont mis en évidence la possibilité pour un wardriver de profiter d'une connexion existante ou d'intercepter les données de connexion.
En fait, le premier type d'attaque consiste à écouter le trafic d'un réseau sans fil. Quand le wardriver détecte qu'une session est établie entre une cellule et un point d'accès, il usurpe l'identité du point d'accès et envoie un paquet trafiqué à la cellule lui faisant croire que la connexion est terminée. Bien entendu, pour le vrai point d'accès la session est toujours ouverte et le wardriver pourra en profiter.
Le second type d'attaque ressemble à une attaque man in the middle. Le pirate se fait passer pour le point d'accès vis-à-vis de la cellule, mais il n'est en fait qu'un relais entre la cellule et le point d'accès, ce qui lui permet de filtrer toute la " conversation ".
Notons aussi que des chercheurs de l'université de Berkeley (Californie) ont fait la démonstration d'une interception de connexion dans un rayon de 1 km, avec une antenne et du matériel électronique.
L'alliance chargée de la promotion de la norme Wi-Fi, la WECA (Wireless Ethernet Compatibility Alliance) a reconnu il y un an que le standard Wi-Fi présentait une importante faille de sécurité permettant de casser le système de chiffrement.
Conclusion
Les réseaux sans fil se répandent de plus en plus depuis 2 ans, ce qui explique que le wardriving devienne à la mode.
Mais les choses bougent et un nouveau protocole de sécurité vient d'être proposé. Il s'agit du WPA (Wi-Fi Protected Access) qui remplacerait à terme le protocole WEP et qui lui fonctionne avec des clés dynamiques, renouvellées tous les 10 ko de données (protocole TKIP : Temporal Key Integrity Protocol).
Ceci constitue un pas dans la sécurité, mais il est à noter que le protocole de chiffrement n'a pas changé. Théoriquement, il reste possible, une fois sur le réseau sans fil, d'écouter le trafic, mais la mise en place des clés dynamiques rend beaucoup plus ardues les attaques par force brute. Le WPA fait partie d'une nouvelle norme en cours de ratification, la norme 802.11i.