Wi-Fi (contraction de WIreless FIdelity) correspond initialement au nom donné à la certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance), l´organisme chargé de maintenir l´interopérabilité entre les matériels répondant à la norme 802.11. C´est le label et le nom « grand public » pour la plupart des réseaux sans fils qui s´appuient sur les normes de la famille 802.11.
Depuis peu de temps, le Wi-Fi commence à empiéter sur l´UMTS dans le domaine de la téléphonie, avec la mise en ?uvre de nouveaux Hot Spots un peu partout dans nos villes. La téléphonie IP (VOIP) est en pleine expansion, notamment avec des logiciels comme Skype et des combinés dédiés VOIP. La majeure partie de ces accès utilise comme sécurité, le protocole de chiffrement WEP (Wired Equivalent Privacy) en 64, 128 ou 256 bits. Actuellement des millions de points d´accès à travers le monde sont utilisés. 70 % d´entres eux ne sont pas sécurisés, et plus de 25 % des autres utilisent le WEP comme moyen de protection, et seuls les 5 % restant sont protégés par le nouveau standard WPA (Wi-Fi Protected access).
Ces réseaux sans fils reposent sur une communication « aérienne », « on air » en anglais, qui ne s´arrête pas aux murs de l´entreprise. Il est possible pour un pirate de s´intéresser à ces réseaux, sans être présent dans les locaux, mais simplement à proximité de l´entreprise.
Comment casser le WEP
Le « cassage » du WEP, ou le piratage du Wi-Fi, a commencé en 2001 en utilisant un défaut de la norme RC4 du WEP. Cette attaque est connue sous le nom de « Fluhrer - Martin - Shamir ». Depuis 4 ans, la technique a été améliorée par un hacker nommé Korek et reprise par un français, Christophe Devine, qui a développé AirCrack.
Craquer des clés WEP demandait initialement une importante puissance de calcul. Il faut scanner le réseau à la recherche de millions de paquets, ce qui prend des jours, puis traiter les données interceptées, ce qui prend aussi un temps important. Les pirates ont depuis lors développés des techniques accélérant de manière fulgurante les attaques.
La nouvelle attaque nommée « AirePlay » casse désormais une clé WEP de 128 bits en moins de 5 minutes en utilisant des techniques publiées il y a quelques mois.
La faille du WEP : 40 bits de cryptage
Normalement, les deux parties doivent avoir la même clé WEP pour mettre en ?uvre un échange crypté. La clé est d´une longueur de 64, 128 ou 256 bits. Un nombre de 24 bits semi-aléatoire, appellé « Initialization Vector » (IV), fait partie de cette clé. Une clé WEP de 64 bits ne contient donc que 40 bits de cryptage "fort" et une clé de 128 bits 104.
L´IV est placé dans l´entête de la trame cryptée et est transmis en clair. Les nouveaux outils de décryptage utilisent des techniques statistiques basées sur la capture d´IVs uniques et de dictionnaire brute-force. Il suffit ainsi d´environ 200.000 paquets pour une attaque. Quelque soit le nombre de bits utilisés, le WEP restera le vecteur d´initialisation pour en trouver la clé. L´utilisation d´une clé lourde ne retardera sa découverte qu´au maximum de quelques minutes.
De la « replay attack » à l´« Aireplay » le Wi-Fi montre ses limites
Pour réussir l´attaque, il faut collecter un nombre suffisant de paquets pour décrypter cette clé. Il en fallait plusieurs millions. Les optimisations de Korek réduisent ce nombre entre 50.000 et 500.000. Sur un réseau passif, il est très long de récupérer le nombre suffisant de paquets. Sur un réseau actif, c´est plus aisé. Mais, il faut alors réaliser cette tâche dans un laps de temps le plus court possible : certains mécanismes de borne permettent de changer la clé WEP toutes les 5 minutes.
Les pirates utilisent deux techniques exploitant les faiblesses du Wi-Fi pour générer un trafic à l´aide d´injections de paquets.
La première technique s´appelle « replay attack ». Elle est basée sur le phénomène de rejeu de la borne. Le pirate intercepte le trafic entre la borne et un ordinateur et le ré-injecte dans le réseau, ce qui oblige la borne à répondre en générant du trafic. La seconde s´appelle « Aireplay » (inclus dans Aircrack). Elle est basée sur les trames ARP capturés qui sont broadcastées (envoyées à toutes les machines du hotspot) à intervalle de temps régulier. Les paquets ARP capturés sont réinjectés et la borne génère automatiquement une réponse qui est capturée par un sniffer.
L´utilisation de ces deux techniques permet de générer suffisamment de paquets dans un temps très court (2 à 10 minutes). Il suffit ensuite aux algorithmes de calculer la clé en quelques secondes et le pirate se connectera au réseau. Les outils utilisés pour cracker le WEP sont de plus en plus faciles d´utilisation et utilisables par un novice.
6 conseils de sécurisation du Wi-Fi
Quelques points rassurants. En premier lieu, si un pirate est connecté au point d´accès en ayant cassé la clé WEP, il n´est pas pour autant arrivé sur votre réseau. En effet, l´utilisation de mécanismes de protection ajoutés sur le réseau, tels que les VPNs, permet d´en protéger l´accès ou les communications. Un nouveau système de protection est implémenté dans les AP (Access Point, les bornes) récentes. Le WPA permet d´utiliser des algorithmes de cryptage asymétriques. Cette technique présente encore des failles. Si le mot de passe utilisé est trop court, il peut facilement subir des attaques par brute force. Les techniques suggérées pour protéger son réseau Wi-Fi sont :
- La séparation des masques réseau des utilisateurs de Wi-Fi avec celui du réseau filaire.
- L´élimination de la configuration par défaut des points d´accès (SSID, mot de passe administrateur et canal).
- L´utilisation de WPA avec une clé forte si le matériel le permet et si possible de mettre en place le système de changement de clé régulier (3 minutes semble à ce jour une limite raisonnable).
- Etre à jour dans les firmwares de bornes Wi fi.
- Eteindre les bornes quand celles-ci ne sont pas utilisées, le soir par exemple (ou couper l´accès sur le firewall à heure fixe)
- L´utilisation d´un technique de cryptage tel que VPN pour accéder à votre réseau.
mot clé : wi-fi network,wi wi-fi,connecter la wifi,internet wi fi,wifi connecter,wireless wi fi,wi-fi wi-fi,la wifi,