Magazine High tech

Le meilleur moyen de cracker un réseau Wi-Fi...

Publié le 06 mai 2010 par Sid

Laptop Wi-Fi key

L

aissez-moi vous révéler un secret de Polichinelle. Le meilleur moyen de casser un réseau Wi-Fi n'est ni Aircrack-ng, ni Pyrit, ni je ne sais quel cluster de calcul parallèle. Non. C'est de voler le laptop d'un utilisateur. Car si les gens pensent souvent à WPA/WPA2 et leurs variantes, ils oublient tout aussi souvent la protection des données d'authentification sur leurs terminaux mobiles.

C'est la malheureuse aventure d'un habitant de Niort qui nous le montre. Suspecté puis placé en garde à vue dans une affaire de harcèlement, la police découvrira finalement que le responsable était son voisin, lequel utilisait l'accès Wi-Fi du prévenu, à l'aide du laptop qu'il lui avait préalablement dérobé...

C'est un aspect que je ne manque jamais de mentionner dans mes cours de sécurité Wi-Fi. Les éléments d'authentification sauvegardés sur un poste client peuvent être récupérés. Ils sont alors susceptibles d'offrir une porte d'accès que le cleptomane de passage n'utilisera probablement pas, mais qu'un malfrat plus intéressé ne manquera pas d'exploiter. Et dans le fait divers qui nous intéresse, le voisin indélicat tombe clairement dans cette dernière catégorie...

Bien que la description des faits proposée par la presse soit assez imprécise, il semblerait que l'intrus se soit contenté d'utiliser le portable volé pour accéder au réseau Wi-Fi de sa victime. Le gestionnaire de réseaux Wi-Fi aidant, la machine va en effet s'associer, automatiquement et sans intervention de l'utilisateur, à tout réseau dit favori, puisque les éléments d'authentification nécessaires sont sauvegardés sur le poste. Donc déjà, si n'importe qui peut se loguer sur la machine, typiquement parce que les comptes ne sont pas verrouillés, c'est forcément perdu. Mais évidemment, comme souvent, le mot de passe est loin de suffire...

Lorsque votre accès est protégé via WEP[1] ou WPA/WPA2 avec authentification par clé partagée (PSK), les secrets qui permettent d'y accéder peuvent être récupérés assez facilement pour peu qu'on ait accès à votre machine. Un outil comme WZCook de la suite Aircrack-ng vous permet par exemple d'extraire très facilement les clés WEP et les clés partagées WPA[2] d'un poste Windows XP. Il existe d'autres outils qui font la même chose, typiquement WirelessKeyView...

Pour les certificats client logiciels, on est en bien meilleure posture lorsque la clé privée est protégée par une passphrase[3]. Si ce n'est pas le cas, comme pour les certificats machine sous Windows si je ne m'abuse, on retombe sur le même problème. L'extraction de ces données est en effet tout à fait possible, quand bien même vous auriez demandé gentiment à votre Windows de les rendre non-exportables ;)

Quoi qu'il en soit, la situation n'étant donc pas super glorieuse, on sent bien la solution poindre le bout de son nez : le chiffrement complet du disque dur[4]. Au moins, là, vous n'aurez plus trop à vous en fait pour vos données. Encore qu'on puisse penser à des attaques sur ce type de mécanismes, qu'on puisse imaginer qu'ils soient mal ou partiellement déployés. On pourra également rester perplexe quant à notre capacité à protéger les données système de certaines plate-formes, typiquement les smartphones.

En fait, la solution la plus efficace n'est pas technique. Il s'agit de la révocation et du renouvellement systématique des secrets stockés sur un périphérique perdu ou volé. Donc dans le cas qui nous intéresse, changement des clés WEP, des PSK WPA/WPA2 ou révocation des certificats. Et ce, quel que soit leur niveau de protection offert par l'équipement manquant...

Notes

[1] Peut-on encore parler de protection dans ce cas ? ;)

[2] Pour être plus précis, c'est la PMK associée que vous allez récupérer.

[3] Une passphrase solide, évidemment...

[4] FDE pour les intimes, à savoir Full Disk Encryption.


Retour à La Une de Logo Paperblog

A propos de l’auteur


Sid 341 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Dossier Paperblog