Nous suivre Industrie Techno

Le Wi-Fi au défi de la confidentialité

Plébiscités pour les transmissions de données sans fil, les protocoles de communication Wi-Fi sont toutefois sujets d'inquiétude pour leurs utilisateurs, qui craignent le piratage. Les efforts destinés à assurer la sécurisation de ces réseaux permettent aujourd'hui de les déployer de façon sûre, à condition d'opter pour les modes de configuration récents.

Des dizaines de millions de numéros confidentiels récupérés grâce à un simple ordinateur portable muni d'une antenne placé à proximité d'une boutique : le plus gros vol de carte de crédits connu à ce jour n'a été rendu possible que par le manque de précautions de la société TJX. Ce groupe spécialiste de la vente de produits dégriffés avait négligé d'opter pour un protocole d'échange d'informations sécurisé, pourtant utilisé en routine depuis plusieurs années à l'époque des faits, au moment de la configuration du réseau Wi-Fi par lequel elle faisait transiter ces données sensibles. Ce spectaculaire hold-up effectué en 2007 reste emblématique des risques liés à la transmission d'informations par la voie des ondes. Il est d'ailleurs également représentatif de la véritable cause de la plupart des vulnérabilités de ces systèmes : le non-déploiement des technologies fiables de sécurisation de ces réseaux, qui existent pourtant bel et bien, mais sont largement méconnues. Or dans ses versions antérieures, cette famille de normes régissant la transmission sans fil de données via des ondes radios ou, plus rarement, infrarouges, née il y a presque quinze ans, pâtit d'erreurs de jeunesse.

1. ENJEU : Les entreprises doivent se protéger

Pour les entreprises, assurer la sécurité des réseaux Wi-Fi dont elles ont la charge est essentiel. De nombreuses obligations légales s'imposent ainsi au propriétaire d'un réseau ouvert. Notamment sa sécurisation, la conservation des traces pendant un an ou encore le respect par les utilisateurs de la loi Hadopi.

Toute action effectuée sur Internet pointera vers le propriétaire du réseau, vers qui la justice se retournera s'il n'est pas capable d'identifier l'utilisateur délictueux. Dans le cas d'un réseau interne à une entreprise, le risque d'une intrusion ciblée s'ajoute à celui d'activité illégale sur Internet. Or le recours à des technologies sans fil démultiplie objectivement l'exposition, en rendant possible l'accès au réseau interne à des dizaines de mètres au-delà de l'enceinte de la société. Le maillage géographique à la recherche de réseaux mal protégés est d'ailleurs une activité connue sous le nom de wardriving, qui attire de nombreux passionnés dont les motivations ne sont pas toujours bienveillantes. À l'inverse, le passage au Wi-Fi peut également être l'occasion de déployer des technologies de sécurisation peu utilisées. Un réseau Wi-Fi bien conçu sera même plus sûr que la majorité des réseaux filaires actuels ! À condition d'être familier du mode des différentes normes Wi-Fi, des risques encourus et des précautions à prendre.

2. DÉFINITION : Le Wi-Fi désigne une famille de normes

Autorisant une grande souplesse (les protocoles ne spécifient que les couches basses de transmission, mais autorisent n'importe quel protocole réseau dans les couches supérieures), et très proches de l'Ethernet, déjà largement répandu, les normes dites Wi-Fi se sont généralisées rapidement. Au point que l'acronyme inventé par la Wi-Fi alliance, contraction de wireless fidelity, est passé dans le langage courant pour désigner abusivement à peu près tout type de transmission sans fil. C'est ce succès qui explique l'attention portée aux enjeux de sécurité associés. Le Wi-Fi étant en réalité une famille de normes de communication (voir tableau), le niveau de fiabilité d'un réseau Wi-Fi dépend de son mode de fonctionnement. Dans la majorité des protocoles, la communication entre le « point d'accès » au réseau (par exemple, une box) et l'ordinateur de l'utilisateur souhaitant se connecter est établie à l'issue d'une première phase d'échanges d'informations visant à identifier les protagonistes et le réseau.

3. FONCTIONNEMENT : Les modalités d'accès au réseau dépendent du protocole

Le mode de fonctionnement le plus connu et le plus utilisé par les entreprises est celui du point d'accès qui diffuse à intervalle régulier, généralement toutes les 100 millisecondes, par la voie des ondes, un nom de réseau, ou ESSID (Extended Service Set Identifier) au sein d'un message (trame) dit « beacon ». Ces derniers contiennent également l'adresse physique de la box sous forme d'un code, l'adresse MAC, constitué de six octets (une suite de 56 bits). Les ordinateurs des utilisateurs, désignés sous le nom de clients, reçoivent et utilisent ces informations pour demander l'accès à ce réseau précis (Fig. 1). Lorsque le point d'accès ne diffuse pas son ESSID (point d'accès caché), la charge incombe au client de solliciter le réseau par son nom, ce qui suppose qu'il en connaisse préalablement l'existence (Fig. 2). Afin d'accélérer la phase de découverte, quasiment tous les clients Wi-Fi sollicitent activement les points d'accès environnants grâce à l'envoi de messages, les Probe Request. Les points d'accès non cachés sont censés répondre à de telles requêtes. Le client demande alors d'abord à s'authentifier puis à s'associer au point d'accès, ce qui a pour effet d'enregistrer son adresse physique (MAC), issue de sa propre carte Wi-Fi, dans la table des clients « connus », mémorisés par le point d'accès (Fig. 3). Lorsque c'est le protocole WEP qui est utilisé, le client et le point d'accès commencent alors directement à échanger du trafic chiffré avec un code, la clé WEP, qu'ils sont supposés connaître tous les deux.

Sur les réseaux utilisant le protocole WPA/WPA2, une phase d'authentification supplémentaire démarre, sur la base d'un simple mot de passe (protocoles WPA-PSK et WPA2-PSK, pour Pre-Shared Key) ou d'un couple clé privée/clé publique (protocole WPA/WPA2 + EAP-TLS). Les clés de chiffrement utilisées par la suite sont négociées à cette étape.

4. VULNÉRABILITÉ : Les attaquants écoutent le trafic

Du côté du gestionnaire, l'un des risques concerne l'utilisation frauduleuse d'un réseau ouvert. Il est possible de s'en prémunir en localisant les utilisateurs par triangulation (Fig. 4). Du côté des utilisateurs, le danger peut provenir de l'échange d'informations entre machines connectées à un même réseau (Fig. 5). Il peut aussi venir de l'« écoute passive » du trafic. L'attaquant, situé à proximité de sa victime, intercepte les données échangées entre l'utilisateur et le point d'accès en captant les ondes émises. Historiquement, les modulations utilisées sur les réseaux Wi-Fi ont été présentées comme une sécurité contre cette menace. Cet argument s'est avéré fallacieux, n'importe quelle carte Wi-Fi étant capable d'écouter le trafic dans toutes les gammes de fréquence. On assiste d'ailleurs depuis quelque temps à la banalisation de la « radio logicielle », qui, comme son nom l'indique, permet de réaliser tout type d'émetteur/récepteur par des moyens purement logiciels à partir d'un matériel banal disponible dans le commerce, comme un simple dongle USB-TV, vendu environ 10 euros... et qui fait office de récepteur universel entre 50 MHz et 2,2 GHz. Cette écoute permet notamment aux attaquants de récupérer le nom du réseau, les adresses MAC ou encore les étapes de négociation de clés. Une vulnérabilité supplémentaire résulte de la faible fiabilité des informations recueillies dans un premier temps par le client pour identifier le réseau auquel il souhaite se connecter. Contenus dans la couche logicielle de la carte Wi-Fi du point d'accès, le nom de réseau et l'adresse MAC sont en effet falsifiables par un attaquant disposant des outils appropriés.

5. SÉCURISATION : Pirates et architectes de réseaux se livrent bataille

L'une des sécurités les plus simples consiste à ne pas diffuser le nom du réseau (ESSID). Cette sécurité peut s'avérer efficace contre les attaquants opportunistes (comme le passage d'une Google Car), mais ne protège pas contre un pirate déterminé. En effet, le nom du réseau circule en clair dans les requêtes d'association de tous les clients légitimes.

La diffusion régulière, par le client souhaitant se connecter à un réseau caché, de ses réseaux Wi-Fi favoris enregistrés permet de prendre cet utilisateur pour cible.

L'attaquant situé à proximité de sa victime utilisant un ordinateur portable ou un smartphone, par exemple dans le train ou dans l'avion, pourra identifier le réseau Wi-Fi professionnel, le réseau Wi-Fi domestique, et les hotspots Wi-Fi auxquels la victime a déjà été connectée. Plusieurs scénarios sont alors envisageables. L'attaquant peut simuler la présence d'un réseau ouvert mémorisé à proximité. L'implémentation Wi-Fi du client s'y connecte automatiquement, et se retrouve exposée à l'attaquant comme si un câble réseau avait été branché entre les deux machines. Si l'un des réseaux mémorisés utilise le protocole WEP, l'attaquant peut extraire la clé WEP à distance par une méthode connue sous le nom de « Cafe Latte » (Fig. 6), parce que la mettre en oeuvre ne prend pas plus de temps que de boire un café. Il peut ensuite simuler le réseau mémorisé et provoquer la reconnexion automatique du client pour retomber dans le cas précédent. Cette attaque est impossible avec les protocoles WPA et WPA2, car une authentification mutuelle entre le client et le point d'accès est imposée par la norme (Fig. 7).

Le risque d'intrusion sur l'équipement de la victime est fort, car la plupart des sécurités périmétriques généralement déployées en entreprise (ex. pare-feu, proxy filtrant) sont inopérantes dans les deux scénarios précédents.

Si l'attaquant parvient à s'infiltrer sur l'équipement de la victime, il peut alors extraire tous les secrets Wi-Fi qui s'y trouvent.

D'autres attaques misent sur une faiblesse structurelle des normes Wi-Fi. En l'état actuel, le trafic de gestion n'est protégé par aucun mécanisme cryptographique, contrairement au trafic de données. Il est donc possible d'envoyer une requête de désassociation à un client. Dans la plupart des cas, le client se réassociera de lui-même, communiquant ainsi en clair le nom du réseau dans les requêtes d'association.

Une autre stratégie de protection réside dans l'établissement d'une liste blanche d'adresses MAC d'utilisateurs autorisés, mémorisées par le point d'accès. Ces listes étant assez fastidieuses à tenir à jour, certains modems ADSL grand public, comme les Livebox, proposent un bouton-poussoir permettant d'enregistrer automatiquement de nouvelles adresses MAC pendant un laps de temps de moins de 10 minutes, ce qui représente un bon compromis entre convivialité et surface d'exposition. Cette protection reste toutefois inefficace, car les adresses MAC de la source et de la destination sont présentes en clair dans chaque trame Wi-Fi échangée, quel que soit le niveau de protection des données. Il est alors trivial pour un attaquant d'identifier des adresses MAC autorisées par écoute passive du trafic.

De plus la quasi-totalité des cartes Wi-Fi permettent d'émettre des trames en mode « brut », avec des adresses MAC source et destination arbitraires.

Pour limiter le risque d'interférence d'un utilisateur malintentionné, certains constructeurs proposent des options visant à isoler les clients d'un même point d'accès Wi-Fi, pour les empêcher de communiquer entre eux, en imposant que l'ensemble du trafic transite par le point d'accès. De telles options sont souvent activées sur les points d'accès de type hotspot public. Cette option peut toutefois être contournée par émission de trames mimant celles issues du point d'accès et par l'écoute des réponses émises par la victime.

6. WEP ET WPA/WPA 2 : Deux protocoles visant la sécurisation

Ratifié en 1999, le WEP a été le premier protocole élaboré en vue d'offrir une connexion sécurisée sur les réseaux sans fil. Il repose sur la nécessité, pour le point d'accès et l'utilisateur, de disposer de clés de chiffrement identiques pour décrypter les messages codés échangés. Vraisemblablement élaboré à la hâte pour répondre au besoin du marché, il souffre d'erreurs de conception qui le rendent aujourd'hui obsolète. L'erreur la plus grave est un défaut de mise en oeuvre de l'algorithme de chiffrement, qui permet de retrouver la clé de chiffrement à partir d'un nombre suffisant de trames chiffrées (environ 40 000 à ce jour). Il suffit donc au pirate déterminé d'écouter le trafic pendant suffisamment longtemps pour récupérer ces 40 000 trames avant de pouvoir décrypter les informations échangées. Cette manoeuvre est facilitée par une autre faiblesse du protocole : la possibilité de générer un grand nombre de trames réseau valides à partir d'une trame valide, sans connaître la clé de chiffrement. L'attaquant peut donc créer ses propres trames réseau pour parvenir plus rapidement à la masse critique de 40 000. Par ailleurs l'utilisation de clés partagées par l'ensemble des clients rend malaisé son déploiement à grande échelle, le renouvellement de la clé suite à la compromission d'un client relevant du casse-tête.

Les stratégies visant à pallier les erreurs de conception du WEP se sont avérées inefficaces, hormis l'approche de WEP Dynamique, qui consiste à utiliser des clés WEP « tournantes » pour perturber les attaques cryptographiques. L'une des utilisations de ce principe les plus connues en France est la Livebox modèle Inventel. Le WEP Dynamique n'étant pas standardisé, il était nécessaire de disposer du dongle Wi-Fi/USB fourni avec l'équipement pour pouvoir se connecter. Une solution efficace, mais conçue comme trop contraignante à l'ère des iDevices...

Pour remédier aux défauts du WEP en assurant la compatibilité avec le matériel existant, le protocole WPA utilise le même algorithme de chiffrement. Il met toutefois en jeu des clés différentes pour chaque paquet de données, ce qui rend inopérantes les attaques cryptographiques connues contre WEP. La pire attaque documentée contre ce protocole ne permet que d'injecter une trame par minute, sans possibilité de déchiffrer la réponse, ce qui reste peu dangereux. Le protocole WPA2, qui repose sur un algorithme de chiffrement particulièrement robuste, est encore plus fiable.

Quel que soit le niveau de sécurité théorique du Wi-Fi, il reste un paramètre loin d'être maîtrisable : la qualité de l'implémentation des normes par les constructeurs de matériel Wi-Fi et des pilotes logiciels associés. La norme étant complexe et parfois imprécise, la quasi-totalité des implémentations divergent sur tel ou tel point de détail, ce qui rend les équipements facilement identifiables de manière unitaire sur le réseau (on parle de prise d'empreinte ou fingerprinting).

Il arrive également que les implémentations soient purement et simplement boguées, du fait d'une erreur de programmation au niveau de la couche logicielle. Dans les cas les plus graves, ceci peut conduire à la prise de contrôle à distance d'un système au travers de sa pile Wi-Fi, et ce par la simple émission d'une trame malformée. Il s'agit d'un scénario catastrophique, car aucune contre-mesure ne peut être envisagée, et la compromission du système est complète.

Au final, pour mettre en oeuvre de façon sécurisée le Wi-Fi, aujourd'hui une technologie mûre, respecter quelques règles simples suffit. Il convient en particulier de n'utiliser aucun mécanisme de sécurité antérieur à WPA2, de ne pas utiliser les mécanismes non normatifs comme les extensions « constructeurs », de s'assurer de la protection des secrets stockés sur l'ordinateur du client, de ne pas utiliser de réseaux ouverts (sans chiffrement) et de garder en tête qu'il est impossible de protéger un réseau Wi-Fi contre certaines attaques, comme la désassociation des clients. En respectant ces quelques règles, le Wi-Fi peut offrir un niveau de sécurité comparable, voire supérieur à celui d'un réseau filaire.

CE QU'IL FAUT RETENIR

On désigne sous le terme Wi-Fi une famille de protocoles, des règles de communication entre machines connectées sur un réseau sans-fil Les premiers réseaux Wi-Fi, reposant sur des protocoles élaborés à partir de la fin des années 1990, étaient facilement piratables Des technologies de sécurisation efficaces sont aujourd'hui disponibles, mais elles restent peu déployées.

vous lisez un article d'Industries & Technologies N°0950

Découvrir les articles de ce numéro Consultez les archives 2012 d'Industries & Technologies

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Nettoyer proprement les pièces mécaniques

Nettoyer proprement les pièces mécaniques

Les procédés de nettoyage des pièces mécaniques connaissent de fortes évolutions. Les perfectionnements liés à l'amélioration des intrants classiques[…]

De la particule de poudre à la pièce industrielle

De la particule de poudre à la pièce industrielle

POUR ALLER PLUS LOIN

POUR ALLER PLUS LOIN

La projection dynamique par gaz froid, ou « cold spray »

La projection dynamique par gaz froid, ou « cold spray »

Plus d'articles