Introduction à la sécurité WiFi

2

Cette article n’est plus d’actualité pour le nouveau CCNA mais je pense qu’il est intéressant pour la connaissance générale 🙂

Avec l’explosion du marché des téléphones mobiles mais surtout des tablettes, le WiFi renaît de ses cendres.

Il y a quelques années, on pouvait trouver du WiFi dans certaines entreprises mais franchement on trouvait surtout du WiFi chez le particulier comme vous et moi.

Les entreprises ne voyaient pas trop l’avantage d’installer du WiFi dans leur locaux du fait de la qualité assez faible de transmission, des pertes de paquets, de la latence et pour couronner le tout, des failles de sécurité.

Alors non, pas beaucoup d’entreprises ne souhaitaient installer du WiFi dans leurs locaux… mais ce n’était qu’une question de temps…

 

Le retour de la revanche de la contre attaque

Il y a 2 facteurs qui ont ramené le WiFi sur le devant de la scène:

  • le WiFi personnel avec les millions de box vendus aux citoyens qui a inconsciemment poussé les entreprises à faire de même (ça craint un peu qu’une entreprise soit moins bien lotie qu’un particulier…). Et souvent ça venait des sphères hautes de l’entreprise: comme par exemple le PDG qui ne comprend pas pourquoi il ne peut pas utiliser son ordinateur portable en WiFi lorsqu’il est dans le sofa “Roche Bobois” de son bureau… rigolez pas, c’est déjà arrivé. Et hop 4 mois plus tard, une borne WiFi était installé dans son bureau… la magie de l’autorité 🙂
 

  • les tablettes… alors là, c’est devenu de la folie! Les entreprises installe du WiFi dans tous les sens pour que n’importe qui puissent accéder à Internet avec sa tablette. C’est véritablement la vente des tablettes qui a fait revenir les projets WiFi chez les intégrateurs. Merci qui? Apple, Samsung, Archos…
Et c’est même devenu une sorte de drogue car il est commun que lorsqu’une personne réserve un hôtel pour ses vacances, elle regarde s’il y a du WiFi à disposition, non? Vous ne l’avez jamais fait ?
Allez je ne vous en veut pas, on est tous un peu Geek sur les bords 🙂
 
 

Et la sécurité dans tout ça?

 
Avant tout, lisez/relisez le chapitre d’introduction du WiFi, vous y trouverez des informations importantes pour le CCNA.
 
 

Qui pirate le WiFi?

Franchement, je peux clairement dire tout le monde!
Et oui, qui n’a jamais essayé de se connecter à une borne WiFi dans la rue, chez les voisins, dans une entreprise, chez un client… et j’en passe.
Aujourd’hui, on essai d’avoir Internet sur son téléphone tout le temps. Alors certes la 3G/4G permet ça mais clairement pas au débit du WiFi. Alors quand on est chez quelqu’un notre portable bascule automatiquement sur une liaison WiFi qui traîne par là, on ne sait jamais 🙂
 
Parmi ces personnes, une catégorie de gens est appelée les “War Drivers“. Ce sont des personnes qui espionnent / se baladent en voiture dans les rues à la recherche de WiFi “ouvert“, c’est à dire de WiFi non protégé par un mot de passe. Puis ils établissent une cartographie identifiant tous les WiFi gratuits en fonction de la localisation.
Vous allez me dire que c’est débile car maintenant la 3G/4G est quasiment partout. Oui c’est vrai mais ça ne l’était pas dans les années 2000.
 
 
Donc première mesure de sécurité; c’est interdire n’importe qui de se connecter à son WiFi tout simplement en effectuant une authentification (par un mot de passe par exemple) lors de la tentative de connexion.
 
Il est intéressant de connaitre cette notion de “War Driver” car c’était une question au précédent CCNA.
 
 
 

Est-ce que mes données sensibles sont plus facilement accessibles en WiFi?

Quand on est dans un réseau filaire, votre ordinateur transmet vos données sensibles sur le câble cuivre/optique, qui est physiquement connecté à un switch, qui est lui même physiquement connecté à un autre switch… jusqu’au routeur de sortie Internet.
 
Le fait qu’un pirate veuille vous dérober vos données (je parle ici de piratage au niveau réseau et pas au niveau applicatif comme par exemple un virus), il faut qu’il ait physiquement accès au câble, ou au switch. L’attaque n’est pas si facile que ça il faut l’avouer.
 
 
En revanche, lorsque votre ordinateurs envoient ces mêmes données sensibles mais cette fois par la carte WiFi, et bien vos données partent dans les airs pour atteindre la borne WiFi qui se trouve 50 mètres plus loin.
Et c’est là où est tout le problème, les ondes radios partent dans tous les sens, atteignant bien la borne WiFi mais atteignant aussi la carte WiFi du pirate qui se trouve lui à 20 mètres de vous (mais si rappelez vous, votre collègue que vous détestez).
 
Rien ne l’empêche d’installer un logiciel (par exemple Wireshark) qui prendra le contrôle de sa carte WiFi et lui permettra de récupérer tous les paquets des ondes radios que sa carte WiFi “voit” passer.
L’attaque est beaucoup plus simple et vous n’y voyez que du feu! Pas besoin d’aller forcer un local technique pour installer un sniffeur réseau (toujours Wireshark). La carte Wifi du pirate le fait très bien tout seul.
 
 
Donc deuxième mesure de sécurité pour protéger les données sensibles: chiffrer les trames WiFi pour que lors du transport dans les airs elles soient illisibles.
 
 

Est-ce que la disponibilité du WiFi est identique au filaire?

Autre point important, surtout dans les entreprises, c’est la disponibilité du service.

Imaginez-vous dans une salle de conférence avec le big boss en visioconférence directement de New-York. Le vidéo projecteur communique en Wifi et vous voyez la tête de votre patron sur un écran géant  Et puis PAF d’un coup, l’image saute ainsi que le son, vous ne voyez plus votre patron (certains me diront la chance!).

Et tout ça parce que votre stagiaire s’est amusé à faire une attaque en déni de service sur la borne WiFi qui fait le lien entre le réseau filaire et le vidéo-projecteur. Moche le stagiaire…

Sauf que vous êtes le responsable de l’infrastructure IT de la compagnie. Imaginez la réaction de votre parton à New-York… pensez à faire vos bagages, cherchez une autre boite et au retour de votre boss, ce sera votre stagiaire qui prendra votre place 🙂

Un des gros problèmes d’une infrastructure WiFi est la disponibilité. Il faut mettre en place des mécanismes qui permettent de limiter les dégâts et d’identifier les potentielles attaques et les contre-carrés, ou du moins les atténuer.

Tous ces mécanismes font parti d’un système de protection qu’on appelle “W-IDS” ou Wireless Intrusion Detection System.

Ce qu’il fallait retenir pour l’ancienne version du CCNA

 Il faut retenir les points suivants:

  • On authentifie les ordinateurs/portables/tablettes qui souhaitent utiliser le WiFi
  • On chiffre les trames WiFi pour sécuriser les données qu’elles transportent
  • On met en place des mécanismes de détection d’intrusion pour atténuer tous types d’attaques contre une infrastructure WiFi. Ces mécanismes se nomment W-IDS, Wireless Intrusion Detection System

 

 
 

2 COMMENTAIRES

  1. Salut Cyril,
    Encore moi avec mes remarques quotitdiennes:
    En fait je suis très content pour ce tuto. Je voudrai néamoins préciser une erreur de frappe: Dans le 5e paragraphe du sous trire “Est ce mes données…….” tu as écrit “Rien de l’empêche d’installer un logiciel” au lieu de “Rien ne l’empêche……”
    Bonne soirée

LAISSER UNE RÉPONSE

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.