Вы находитесь на странице: 1из 3

Les réseaux sans fil

Attaques possibles

Table des matières


1  Introduction 
2  Les attaques
3 Comment protéger son réseau sans fil ?
4 Glossaire et abréviations
5 Sources

1 Introduction coordonnées de contacts ou des mes- On peut cartographier les accès WiFi
Pour s’introduire dans un réseau fi- sages e-mail. Il serait alors possible dans le but de trouver des accès non
laire, il faut s’y relier « physique- de les intercepter. Un autre exemple sécurisés pouvant être exploités afin
ment ». En revanche, dans un réseau peut être l’utilisation de clavier Blue- de détourner une connexion réseau à
sans fil, cette action est beaucoup plus tooth avec des possibilités son avantage, et éventuellement de
discrète : tout voisin ou passant se d’interception des frappes sur le cla- pouvoir surfer gratuitement sur Inter-
trouvant dans la zone de couverture vier par un attaquant externe et faisant net ou écouter ce qui se passe sur le
du réseau peut potentiellement s'y alors office de keylogger très dange- réseau pour notamment y voler des
raccorder. Cette faculté est d'autant reux. informations. Plusieurs logiciels per-
plus gênante qu'à l'inverse de ce qui mettent d’effectuer cette recherche
De fait, de nombreux logiciels permet-
se passe en filaire, l'intrus n'est pas très facilement, en indiquant par
tant d’exploiter les failles Bluetooth
forcément visible. De ce fait, libre à lui exemple de quel type est la borne
sont disponibles sur Internet, permet-
donc de fouiner sur les disques durs sans fil et si le chiffrement /
tant d’espionner les communications,
des PC raccordés au réseau ou d'utili- l’encryption est activée.
de passer des communications au
ser la connexion Internet à mauvais nom de voir de l’équipement vulnéra- Lorsqu’une borne sans fil est détectée,
escient. ble ou d’en prendre le contrôle à dis- des outils disponibles sur Internet
2 Les attaques tance. permettent d’écouter (et de capturer)
les communications entre le client
2.1 Bluetooth 2.2 Wifi
sans fil et la borne. Grâce à cette cap-
La quasi-totalité des GSM (ainsi qu’un L’attaque probablement la plus utilisée ture et à d’autres outils de diagnostic,
certain nombre de PDA, laptops, etc.) est le Wardriving. Cette attaque facile on peut lire des données (mots de
ont la faculté de se connecter à un et très répandue consiste à rechercher passe, comptes E-mail, documents
réseau Bluetooth. Cette fonctionnalité les réseaux sans fil détectables et envoyés), "rejouer" la communication
très pratique permet, par exemple, accessibles depuis la voie publique. (pour voler la session de l’utilisateur et
d’échanger très rapidement des don- récupérer ses données), etc. Une fois
Pour ce faire, un wardriver se promè-
nées entre 2 appareils. Elle est ainsi la clé de cryptage (WEP - Wired Equi-
ne équipé d'un terminal mobile WiFi
très couramment utilisée pour connec- valent Privacy - par exemple) décou-
(ordinateur portable, PDA, smartpho-
ter un GSM à une oreillette sans fil. verte, l’outil travaille en mode « auto-
ne), avec une antenne sans fil et
Ainsi, si une personne malintentionnée éventuellement une sonde GPS per- nome » et capture puis déchiffre les
utilise la fonctionnalité Bluetooth d’un mettant la géo localisation des ré- données en temps réel…
appareil, elle peut aisément profiter seaux détectés, ceci afin de capter les
des tous les contacts du téléphone, réseaux wireless existant dans les
lire les messages échangés, écouter environs et de les cartographier. Le
les conversations, voire même passer terme Warchalking désigne quant à lui
des appels gratuitement. Les ordina- le fait de "tagger" les lieux où des ré-
teurs et PDA communiquent souvent seaux WiFi ont été découverts par
en Bluetooth, des informations peu- wardriving.
vent alors être échangées comme les
3 Comment protéger son réseau La première chose à faire lors de la permet de limiter l'accès au réseau à
sans fil ? mise en place d'un réseau sans fil un certain nombre de machines. Par
3.1 Le Bluetooth et la sécurité consiste à positionner intelligemment contre, cela ne résout pas le problème
les points d'accès selon la zone que de la confidentialité des échanges.
La principale faiblesse de la sécurité
l'on souhaite couvrir.
Bluetooth réside dans l'insuffisance du - Utilisation d’un protocole sécurisé
code personnel à 4 chiffres qui est Il n'est toutefois pas rare que la zone Un moyen d’augmenter la sécurité au
entré lors de la mise en connexion de de couverture soit largement plus niveau de la confidentialité et de
2 appareils Bluetooth. grande que souhaitée, auquel cas il l’authentification, est d’utiliser la notion
est possible de réduire la puissance de protocole sécurisé WEP (Wired
Un sérieux danger réside dans le fait
de la borne d'accès afin d'adapter sa Equivalent Privacy) ou WPA (WiFi
que souvent la gestion des mises à
portée à la zone à couvrir. Protected Access).
jour n'est que rarement mise en
œuvre pour les outils Bluetooth (télé- - Changer les valeurs par défaut Le WEP est un protocole chargé de
phones mobiles, smartphones) et que Lors de la première installation d'un chiffrer les paquets Wifi qui transitent
des vulnérabilités exploitables ne sont point d'accès, celui-ci est configuré entre les équipements. Le principe du
pas corrigées, même si des patchs avec des valeurs par défaut, y compris WEP consiste à définir dans un pre-
sont disponibles. en ce qui concerne le mot de passe de mier temps une clé secrète. Cette clé
Une autre faille, inhérente à tous les l'administrateur. Il est impératif de se doit être déclarée au niveau du point
appareils mobiles, réside dans le déni connecter à l'interface d'administration d'accès et des clients. Elle entre en
de services. En effet, les appareils (généralement via une interface Web jeu pour chiffrer les données. La clé
Bluetooth fonctionnant sur batterie, sur un port spécifique de la borne de session partagée par toutes les
une forme d'attaque peut consister à d'accès) pour notamment changer le stations est statique, c'est-à-dire que
surcharger de travail un dispositif ciblé mot de passe d'administration. pour déployer un grand nombre de
de manière à épuiser ses batteries. stations WiFi il est nécessaire de les
- Protéger le SSID
Ainsi le GSM attaqué se retrouvera configurer en utilisant la même clé de
D'autre part, afin de se connecter à un session. Ainsi, la connaissance de la
très vite sans batterie et sera inutili-
point d'accès il est indispensable de clé est suffisante pour déchiffrer les
sable pour son propriétaire. Les con-
connaître l'identifiant du réseau (SSID communications.
cepteurs de Bluetooth travaillent ac-
– Service Set Identifier)). Ainsi, il est
tuellement sur des parades à ces limi- Le WEP n'est donc pas suffisant pour
vivement conseillé de modifier le nom
tations. garantir une réelle confidentialité des
du réseau par défaut et de désactiver
Ainsi pour protéger efficacement son la diffusion (broadcast) de ce dernier données mais il est vivement conseillé
appareil disposant d’une connexion sur le réseau. de mettre au moins en œuvre une
Bluetooth il suffit de : protection WEP 128 bits afin d'assurer
Le changement de l'identifiant réseau un niveau de confidentialité minimum
- Ne pas « coupler » son appareil à par défaut est d'autant plus important si l’on ne peut rien choisir d’autre. En
un périphérique inconnu ou dont on qu'il peut donner aux pirates des élé- effet, certains appareils Wifi ne dispo-
n’est pas sûr de l’identité de ments d'information sur la marque ou sent pas encore de moyen de
l’émetteur, surtout si l’on doit entrer le modèle du point d'accès utilisé. On s’authentifier au WPA (consoles de
son code PIN peut aussi cacher la diffusion du SSID jeux portables par exemple)
- Mettre à jour le système et ne fournir le nom qu’aux personnes
d’exploitation de son appareil de confiance. Cela évite qu’il soit dé- Le WPA est appelée à remplacer le
- Désactiver la fonctionnalité Blue- couvrable facilement par tout le protocole WEP, elle est présente au-
tooth lorsqu’elle n’est pas utilisée. monde. jourd’hui dans la quasi-totalité des
équipements Wifi… La différence
Pour plus d’informations consultez le - Le filtrage des adresses MAC entre WEP et WPA réside principale-
dossier (In)sécurité Bluetooth : Chaque adaptateur réseau possède ment dans l’utilisation de clés dyna-
http://www.cases.public.lu/fr/publicatio une adresse physique qui lui est miques, renouvelées très régulière-
ns/dossiers/bluetooth/bluetooth- propre (appelée adresse MAC). ment. Ceci constitue un pas dans la
insecurite.pdf sécurité, car s’il demeure théorique-
Cette adresse est représentée par 12 ment possible d'écouter le trafic, la
3.2 WLAN chiffres hexadécimaux groupés par mise en place de clés dynamiques
Les dernières normes du Wifi (802.11) paires et séparés par des tirets ou des
rend beaucoup plus difficiles, voire
intègrent désormais des moyens de doubles points. Les points d'accès impossibles, les attaques par force
protection. permettent généralement dans leur brute. Le WPA est préférable au WEP
interface de configuration de gérer une d’un point de vue sécurité mais tous
De plus, voici les quelques précau-
liste de droits d'accès (ACL – Access les équipements ne sont pas toujours
tions à prendre pour sécuriser son
Control List) basée sur les adresses
réseau Wifi : compatibles.
MAC des équipements autorisés à se
- Une infrastructure adaptée connecter au réseau sans fil. Cette Le WPA2 est une évolution du WPA
précaution quelque peu contraignante qui permet de sécuriser les réseaux
wifi aussi bien en mode « Ad-hoc »

2
qu’en mode « Infrastructure ». CASES logique (firewall) pour isoler un réseau GPRS - General Packet Radio Service
Luxembourg recommande l’utilisation filaire d’un réseau WiFi. GPS - Global Positioning System
de WPA2 si le matériel le supporte.
Installer et configurer un pare-feu (fi- GSM - Global System for Mobile
Bien sur, les moyens de protection rewall), même peu coûteux, entre les Communications - Groupe Spécial
des réseaux filaires s’appliquent aussi points d'accès et le réseau filaire ainsi Mobile
ici : que sur les postes clients, permet de HSDPA - High Speed Downlink Pack-
déployer des fonctions d'identification et Access
- Mise en œuvre d'un VPN
et d'authentification suffisantes pour
Pour toutes les communications né- MAN - Metropolitan Area Network
dissuader la majorité des pirates. Il
cessitant un haut niveau de sécurisa- existe de nombreux types de pare-feu, UMTS - Universal Mobile Tele-
tion, il est impératif de recourir à un logiciels ou bien matériels, le niveau communications System
chiffrement fort des données et de de protection variant de l'un à l'autre. WAP - Wireless Access Protocol
mettre en place un réseau privé virtuel
3.3 Réseaux cellulaires / télé- WEP - Wired Equivalent Privacy
(VPN – Virtual Private Network).
phones portables WIFI - Wireless FIdelity
Les réseaux privés virtuels peuvent
Dans la norme GSM, la protection des WLAN - Wireless Local Area Network
employer la cryptographie et d'autres
données est assurée par les algo- WPAN- Wireless Personal Area Net-
mécanismes de sécurité pour aména-
rithmes de chiffrement A5/1 et A5/2. work
ger un "tunnel" sécurisé et par l'inter-
médiaire duquel s'effectuent les Le système GSM a donc recours aux 5 Sources
transmissions de données entre des procédés suivants : - WiFi Planet - http://www.wi-
utilisateurs habilités à les employer. fiplanet.com
- Authentification de chaque abonné
Cette sécurisation de bout en bout ne avant de lui autoriser l’accès à un - WiFi Alliance - http://www.wi-fi.org/
permet l'accès au réseau qu'aux utili- service, - The Official Bluetooth Web-site -
sateurs habilités et évite l'interception - Utilisation d’une identité tempo- http://www.bluetooth.com/
des données pendant leur transmis- raire, - WiMaxxed - http://wimaxxed.com/
sion, quel que soit le média utilisé - Chiffrement (ou cryptage) des - WIMAX forum -
pour transporter les données. communications. http://www.wimaxforum.org/home
- GuideInformatique.com -
Les réseaux VPN servent également à 3.4 Wimax http://www.guideinformatique.com/fich
sécuriser les connexions des utilisa- Le Wimax étant très similaire au Wifi, e-telephone_mobile-735.htm
teurs nomades demandant une con- les conseils pour l’architecture sont les - Wikipédia –
nexion distante. L’utilisation d’une mêmes que pour le Wifi. http://www.wikipedia.org
technologie unique est évidemment un - L’aménagement numérique des
avantage au niveau de la facilité de Le trafic Wimax est encrypté (DES3 et
territoires - http://extranet.ant.cete-
gestion et de la maîtrise technique. AES) et pour l’authentification point à
ouest.equipement.gouv.fr/article.php3
point, c’est PKM-EAP (Extensible Au-
- Firewall ?id_article=9
thentication Protocol) qui est utilisé.
- What is the WiMAX Security
Il est important de considérer par dé-
4 Glossaire et abréviations scheme/protocol? -
faut, qu’un réseau WiFi est un réseau
EDGE - Enhanced Data rate for GSM http://www.wimax.com/education/faq/f
auquel on ne peut faire confiance : il
Evolution aq29
est préférable d’utiliser une barrière