jump to navigation

Comprendre les attaques wireless pour mieux s’en protéger 6 août 2013

Posted by frnetworker in Diagnostic Réseau, OmniPeek, Wireless.
Tags: , , , , , , , ,
2 comments

Comprendre les attaques wireless pour mieux s’en protéger

Malgré les nombreux avantages que procure l’informatique sans fils, cela reste le point le plus vulnérable de votre réseau et les pirates le savent bien. Sur le réseau filaire les attaques sont assez difficiles à réaliser, voir impossible … sur votre réseau sans fils, cela s’apparente souvent à un jeux d’enfant !

Avec le wireless, vous perdez votre premier niveau de défense : les intrus n’ont plus la nécessité de se connecter physiquement à votre réseau.

Imaginons que votre réseau [filaire] soit sécurisé au mieux. De nombreux éléments d’infrastructure participent aussi à sa sécurité : l’accès à une prise informatique et la fermeture (physique) des bureaux, leur sécurité d’accès sont autant de barrières supplémentaires.

Maintenant imaginons que vous posiez des prises réseau à l’extérieur des murs de votre société, par exemple au niveau du parking ? Il sera alors relativement facile de s’introduire sur votre réseau filaire, avec un peu de temps et les ‘bons’ outils.

Sur les réseau sans fils, n’importe qui reçoit le signal diffusé et peut facilement savoir quelle entreprise utilise quel réseaux wireless !

C’est un peu comme si les réseaux sans fils, repoussaient au loin les murs de votre entreprise ! Et cela rend la surveillance de votre forteresse d’autant plus difficile.

Au final, les hackers pourront scanner les failles de sécurité de vos réseaux sans trop s’exposer.

Si cela peut vous paraitre quelque peut déprimant, vous êtes en mesure de quantifier et de limiter les risques en pensant de la même manière que ceux qui cherchent à s’introduire chez vous ! La première des mesures à prendre est de disposer des outils essentiels à votre protections et de vous y former. Le seconde mesure consiste à se documenter sur les méthodes employées.

En quoi consistent les intrusions Wifi ?

Plutôt qu’une consigne précise et forcément limitative, nous vous conseillons de vous tenir au courant des dernières techniques utilisées par les pirates – les forums et livres sur le sujet ne manquent pas – A vous d’analyser (pas de tester) systématiquement les méthodes les plus populaires à un moment donné.

De cette manière vous pourrez détecter vos failles potentielles par avance et déterminer ce qui est économiquement réalisable dans cette situation particulière.

Rappelez-vous que c’est en quelque sorte une course à l’armement et qu’il est de votre ressort de décider quelles sont les mesures les plus adaptées pour améliorer au maximum votre sécurité en regards de leur coûts de mise en oeuvre.

Les intrusions wireless peuvent prendre différentes formes : écoute et enregistrement des flux, attaques malicieuses visant simplement à empêcher les utilisateurs d’utiliser le réseau, tentative d’accès à l’ensemble du réseau via une faille connue. Voyons un peu plus en détails ces différentes types d’attaque :

Capture du trafic

Par nature, la diffusion d’un signal radio permet à chacun d’y accéder.

N’importe qui avec un ordinateur, un adaptateur wifi, et les logiciels idoines, peut s’installer à portée de points d’accès ou d’utilisateurs et recevoir l’ensemble des paquets transmis sur le réseau sans fil.

Il sera alors assez simple de reconstruire l’intégralité de la session d’un utilisateur spécifique ou de l’ensemble des communications d’un point d’accès et ce de manière relativement invisible.

L’ironie de l’histoire c’est que justement les logiciels utilisés par le pirates seront votre meilleure arme ! Vous avez bien sur reconnu l’analyseur réseau ou sniffer. C’est un logiciel comme OmniPeek qui capture les paquets. Il est indispensable au responsable de la sécurité sans fils.

L’idée est de comprendre avec l’aide d’OmniPeek quelles informations peuvent être capturées avec un sniffer avant que des personnes mal intentionnées ne le fasse : Savoir jusqu’ou porte votre réseau sans fil est important tout comme détecter quels utilisateurs et applications sont les plus vulnérables.

Il est essentiel que vos paquets soient cryptés mais … même dans ce cas, les entêtes de ces paquets ne le sont pas et restent totalement accessibles lors d’une capture.

Une attaque de l’intérieur, est plus sophistiquée dans le sens ou le ‘pirate’ est membre de votre réseau et peut recevoir, puis modifier et ré-émettre des données.

Par exemple pour rediriger du trafic vers un serveur non autorisé ou manipuler des données de la transaction comme par exemple des informations de carte de crédit. Comme pour l’écoute wifi, l’encryption forte reste votre meilleure défense.

Saturation de la bande passante

Sur un réseau sans fil, les attaques de type Déni de service sont infiniment plus simples à réaliser et sont la forme la plus classique d’attaque du wifi.

La couche physique se trouve dans les air et la bande passante est partagée avec l’ensemble des autres périphériques. Il est donc assez simple de saturer le réseau par émission de grandes quantités de trafic ou en générant des signaux perturbateurs (du bruit). Même si cela est illégal, c’est assez difficile à détecter et plus encore à prouver.

Les mesures à mettre en oeuvres sont assez simple :

La meilleure méthode est de disposer des outils adéquats et de savoir les utiliser. Surveiller la couche Physique pour contrôler l’apparition d’interférences et le niveau 2 pour être prévenu de toute attaque DoS.

Accès non autorisés au réseau

Si les deux types d’attaques précédentes sont sérieuses, elles restent le plus souvent localisées dans la mesure ou le signal associé au WLAN ne couvre pas une énorme surface.

Elles sont plus efficaces dans un environnement restreint avec de nombreux utilisateurs comme des salles de conférences, de formation ou des foires.

Les accès pirates au réseau, bien que plus complexes à réaliser sont bien plus inquiétants, puisque le pirate s’affranchie du signal local du WLAN pour accéder à l’ensemble du réseau.

Dans la mesure ou aucun réseau sans fil ne devrait être ouvert à n’importe qui, les intrus ou les invités, ont besoin d’avoir connaissance les clés d’accès au réseau ou d’utiliser des logiciels permettant de cracker les clés en utilisant la ‘force brute’ et certaines failles connus des protocoles de sécurisation comme c’est le cas avec le WEP.

Une fois que les clés ont été crackées, l’intrus est dans votre réseau avec l’ensemble des privilèges de vos utilisateurs sans fils.

La meilleure défense est d’utiliser le protocole le plus sécurisé disponible, comme WPA2 Enterprise.

 Et si vous pensez que ce n’est pas encore suffisant, alors placer vos utilisateurs Wifi dans une DMZ spécifique qui n’autorise l’accès aux données de l’entreprise qu’au travers d’un accès VPN.

Au final

En appréciant les techniques que les hackers utiliseront pour accéder à vos WLAN, vous disposerez des informations et des connaissances nécessaires pour réagir et verrouiller les failles autant que cela est possible.

Gardez en mémoire qu’il existe quantité de logiciels open source dans la communauté des hackers qui permettent d’attaquer vos réseaux et qu’une veille de chaque instant est nécessaire.

Lire aussi Wireless Client associated with rogue AP sur OmniPeek Sniffer Blog

•  •

Librement inspiré de l’article : Wireless Penetration Testing – Who First?

%d blogueurs aiment cette page :