|
Le monitoring des réseaux sans fil indispensable pour une bonne sécurité
Par Rédaction,
secuobs.com
Le 11/11/2005
Résumé : Le consultant en sécurité Chris Hurley a présenté une conférence sur la sécurité des reseaux sans fil lors de la BlackHat Japon 2005. - Lire l'article
Le consultant en sécurité Chris Hurley a présenté une conférence sur la sécurité des reseaux sans fil lors de la BlackHat Japon 2005.
Chris Hurley, fondateur de WorldWide Wardrive ( lien et responsable du concours de Wardriving des conférences DEFCON présentait lors de la conférence Black Hat Japon du mois d’octobre un exposé sur la sécurité des réseaux sans fil.
La sécurité des réseaux Wifi n'est pas une mince affaire. La première tentative visant à le sécuriser est le WEP (Wired Equivalent Privacy) toujours massivement utilisé pour les réseaux 802.1. Lle premier évenement qui a révélé le fait que le WEP puisse être cassé a pour origine l’article "Weaknesses in the Key Scheduling Algorithm of RC4" de Scott Fluhrer, Itsik Mantin & Adi Shamir (FMS). Ces attaques furent ensuite automatisées dans une première génération de logiciel : - Airsnort ( lien & WEPcrack ( lien
Les réponses des constructeurs à FMS ?
Suite à cette publication, les constructeurs se sont efforcés d’apporter des perfectionnements à leur technologie pour circonvenir ce risque.
Cisco a pour sa part développé LEAP (Lightweight Extensible Authentification Protocol) pour renforcer l'authentification. Procédé qui s'avérera vulnérable aux attaques basées sur les dictionnaires (papier de Joshua Wright - Mars 2003). Ce même Joshua Wright, peu de temps après la publication de son papier, publie la première version du logiciel ASLEAP ( lien afin d'automatiser ces attaques. Cisco remplace LEAP par EAP-FAST (LEAP dans un tunnel à la PEAP-like), un an après la publication de cette vulnérabilité.
Dans le même temps, le remplaçant de WEP est trouvé. Mais WPA (WPA-PSK, WPA-RADIUS) censé renforcer lui aussi la sécurité des réseaux WiFi. WPA-PSK est confronté à quelques problèmes dans le déploiement de ses clés pré-partagées (Novembre 2003, Robert Moskowitz - ISCA Labs - "Weakness in PassPhrase Choice in WPA Interface"). En novembre 2004, Joshua Wright, toujours lui, programme un utilitaire nommé CowPAtty pour automatiser l'attaque exploitant les failles affectant WPA-PSK.
Ces attaques sont possibles mais pas toujours faisables à l'époque, les ressources et le temps nécessaires dans certains cas sont bien trop importants pour compromettre la sécurité des réseaux WiFI, même si vous utilisiez une clé WEP, la rotation régulière de celle-çi (TkIP) pouvant rendre les attaques FMS inopérantes sur la plupart des réseaux.
2004 est alors un tournant avec une deuxième génération d'attaque & d'outils ; la "Chop Chop attack" est le point de départ avec la publication d'un papier de h1kari of Dachboden Labs sur les moyens existant permettant d'optimiser le cassage d'une clé wep.
Le principe d'une attaque Chop Chop ? Prendre un paquet WEP & ne garder que le dernier octect, conséquence directe le CRC/ICV est cassé. Si le dernier octect est équivalent à 0, on applique un xor sur les 4 derniers octects afin de retrouver un CRC valide et de pouvoir renvoyer le paquet.
Les nouveaus outils exploitant cette faille sont AirCrack (Christophe Devine - lien & weplab ( lien Ces nouvelles attaques ont permis de réduire considérablement la durée pour casser une clé WEP. Cependant un grand nombre de paquet sont toujours nécessaire à cela. La méthode la plus rapide est alors d'injecter des paquets afin de générer un traffic plus important & ainsi recueillir un nombre de vecteur unique d'initialisation plus grand. Ce sont ces vecteurs qui vous permettront grâce à ces outils de casser la clé WEP du réseau auquel vous voudriez accéder.
Comment se prémunir contre les attaques WEP ? monitorer votre réseau. Un nombre anormalement grand de paquet ARP caractérise une injection en cours. Il est recommandé de changer régulièrement les clés dt de déauthentifier les clients illégitimes. Ultime solution, fermer le WLAN, ou tout au moins réduire sa visibilité, notamment quand aucun utilisateur légitime ne s'en sert (Laurent OUDOT - WKnock - lien
Les attaques par dictionnaire sur WPA-PSK ne sont possibles que pour des clés pré-partagées avec une PassPhrase d'une longueur inférieure à 21 caractères. Faisant partie des attaques de type hors-ligne elles sont plus difficiles à identifier que les attaques de clés WEP (cf. ARP injection).
Içi la solution est simple, des PassPhrases de plus de 21 caractères pour vos clés pré-partagées que vous couplerez à l'installation sur votre réseau d'une solution de type RADIUS. O n notera l'absence
de freeradius dans cette présentation - lien une solution qui augmente à deux le nombre de facteurs d'authentification, technique optimale pour assurer un minimum la sécurité de votre réseau WiFi.
Une autre catégorie de menaces, les attaques de type MItM (Man In the Middle), menace cette sécurité. Le principe est d'introduire un point d'accès non officiel et d'y connecter des clients légitimes afin de sniffer le traffic généré à la recherche d'informations sensibles (compte, mot de
passe). L'usurpation pour le point d'accès (AP) pouvant être réalisée avec HOSTAP ( lien sur une simple carte client dans un mode AP ou avec un AP permettant quelques modifications au niveau de son firmware.
Les moyens de réponses à ce type d'attaque ne sont pas légions et le nerf de la guerre se situe dans le fait de pouvoir connecter les clients aux AP légitimes avant que les AP sauvages ne puissent les
attirer vers elles (Takeover). Certains matériels disposent de mesures permettant d'assurer cette condition, il est également conseillé de ne donner aucun privilège au WLAN (DMZ) tant que les conditions d'authentification nécessaires (basées sur deux facteurs & à travers des
canaux cryptés) ne sont pas réunies.
Conclusion personnelle de Roamer : - "la sécurité du Wireless évolue rapidement, des attaques existent, les outils y répondant aussi cependant ils ne remplaçeront pas une vigilance accrûe des administrateurs consciencieux sur le monitoring régulier de leurs réseaus sans-fils"
- Article suivant : Sony intègre puis retire un rootkit de ces CD audio protégés
- Article précédent : Oracle sous les projecteurs pour sa gestion de la sécurité
- Article suivant dans la catégorie Reportages : Dossier spécial What The Hack 2005
- Article précédent dans la catégorie Reportages : La conférence What The Hack a rassemblé des milliers de hackers aux Pays Bas
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|