Picture
Pour ce premier billet, laissez moi vous présenter le tout premier HADOPI-Killer
Il s'agit d'un petit boitier qui se branche sur son ordinateur, Mac pour les plus chanceux ou Pc pour les autres (j'en entends déjà qui grincent des dents) et qui "casse" la sécurité des réseaux wifi à proximité. Vos amis GEEKs vous ont certainement déjà parlé de logiciels comme coWPAtty, aircrack, KisMAC, Wireshark, Kismet, Airjack, … mais ils n'étaient pas accessibles aux non initiés tant  leur prise en main était peu intuitive et la maitrise des protocoles réseaux restait essentielle.


Did you know ? : Comment sécuriser sa connection internet / Le WEP en détail ... 
Picture

Le WEP
Il s'agit du protocole de sécurité des données le plus utilisé au monde ... qui est devenu aujourd'hui une passoire ! (bon en fait, pas exactement, ça fait des lustres que la communauté des hackers l'appelle Weak Encryption Protocole (d'acronyme WEP) c'est vous dire l'estime qu'ils lui portent. Mais maintenant, notre voisin et leur adorable petit monstre de 13 ans ont accès à ces outils de hacking de type clickodrome. L'opération reste heureusement assez gourmande en temps ... mais rien n'arrête un kid de 13 ans à qui on à coupé l'accès internet de son ordinateur portable.


Décortiquons un peu son mécanisme de chiffrement.
Une séquence aléatoire de 24 bits appelée vecteur d'initialisation (IV) est générée.
Ce vecteur d'initialisation, concaténé avec la clé WEP (que vous avez paramétré sur vos équipements) forme une clé RC4. Cette clé (répétée autant que nécessaire), va servir à initialiser un tableau de 2048 bits appelé table d'état qui sera ensuite mélangée par un algorithme nommé KSA (Key Scheduling Algorithm). Une fois ce tableau établi, un générateur PRGA va créer un pseudo nombre aléatoire en découpant des tranches de ce tableau. Ce pseudo nombre aléatoire va enfin servir de masque (dit masque jetable) pour une opération XOR avec le texte à chiffrer. (le déchiffrement utilisera la même méthode).Il en résultera un paquet chiffré

Le hic, est que 
- le vecteur d'initialisation est transmis en clair au début de chaque trame (ndlr : une trame = plusieurs paquets)
- ce vecteur d'initialisation est trop petit pour n'être utilisé qu'une seule fois pour toute (17 millions de combinaisons)
- le protocole 802.11 rajoute une couche supplémentaire en encapsulant tous ses paquets (header SNAP) dont les premiers bits sont la plupart du temps toujours les mêmes

Picture
- les headers ARP & IP sont eux aussi devinables
Toutes ces information permettent donc au hackers de récupérer le pseudo nombre aléatoire d'une trame et en déduire la clé RC4 puis la clé WEP. De nombreuses autres attaques sont possibles sur ce protocole ... il est donc à éviter

Pour aller plus loin
Mécanismes et failles du protocole WEP de Vincent Herber à l'INRIA 
The Final Nail in WEP’s Coffin

Picture

Trucs & astuces

Picture
Picture
Les particuliers et les entreprises peu informés ayant protégés leur réseau avec le protocole WEP ou bien le protocole WPA-TKIP ne sont donc plus en sécurité. Pour être protégé, il faut donc suivre les recommandations essentielles qui vont suivre

1) Chiffrer sa connexion réseau en utilisant le mode 
WPA-PSK ou mieux, WPA2 ... mais pas que !
2) Choisir un mot de passe qui soit long (une bonne vingtaine de caractères) et incluant des ponctuations et 
c@r@ctèRe$3péc1auX...!
3) Utiliser dans ce mot de passe des mots qui ne sont pas disponibles dans un dictionnaire 
(trop facile à casser par attaque dictionnaire). 
4) Changer le mot de passe administrateur par défaut de la borne wifi.
5) Désactiver la diffusion de l'identifiant du réseau (SSID) afin de ne pas montrer aux potentiels pirate la marque de la borne wifi (pour ne pas leur faciliter la tâche). 

Avec tout ça, si vous recevez un courrier d'Hadopi ... 


un bon article sur le site de Clubic pour les novices 



- Cette page à été vue fois -



Leave a Reply.