Sécurité du Wifi

Installer un réseau sans fil sans le sécuriser     peut permettre à des personnes non autorisées     d’écouter, de modifier et d’accéder à ce     réseau. Il est donc indispensable de sécuriser     les réseaux sans fil dès leur installation. Il     est possible de sécuriser son réseau de     façon plus ou moins forte selon les objectifs de     sécurité et les ressources que l’on y accorde. La     sécurité d’un réseau sans fil peut     être réalisée à différents     niveaux : configuration des équipements et choix des     protocoles.       4.1     Sécurité des points d’accès     Changer la configuration par défaut     des points d’accès est une première     étape essentielle dans la sécurisation de son     réseau sans fil. Pour cela il est nécessaire de :

  • changer les mots de passe par défaut (notamment       administrateur) par des mots de passe plus forts ;
  • modifier la configuration par défaut (adressage       privé utilisé avec DHCP ou adresse de       l’interface par exemple) ;
  • désactiver les services disponibles non       utilisés (SNMP, Telnet…) ;
  • régler la puissance d’émission du point       d’accès au minimum nécessaire.

Il est également important de mettre à jour le firmware de son point     d’accès dès que le constructeur propose     une mise à jour (résolution d’un problème     de sécurité sur un des services disponibles par     exemple). Cette mise à jour suppose des tests     préalables poussés afin de vérifier la     compatibilité avec l’existant une fois la mise à     jour effectuée.

Changer le SSID par défaut est     une bonne pratique, largement recommandé dans la     plupart des cas. Il est judicieux de ne pas choisir un SSID     attractif.

La plupart des points d’accès donne la     possibilité de désactiver la diffusion du SSID.     Il ne s’agit nullement d’une mesure de sécurité     car une personne informée pourra obtenir le SSID     très facilement : le SSID est une donnée qui est     visible lors de l’association d’un client.

Ensuite, il s’agit de configurer le     point d’accès en activant les options de     sécurité répondant aux objectifs     choisis en matière de sécurité. Les     différents protocoles relatifs à la     sécurité des réseaux sans fil sont     exposés dans la suite de ce document.

L’activation de la journalisation de     l’activité du point d’accès est     nécessaire. Exporter ces journaux vers une machine de     confiance, sécurisée dans cette optique, est     largement recommandé.

Enfin, au-delà de la sécurité logique,     il est nécessaire de prendre en     compte la sécurité physique des points     d’accès. Une protection des points d’accès     doit être mise en place afin de contrer un utilisateur     mal intentionné ayant un accès physique aux     bornes (connection de l’attaquant par cable croisé ou     cable série, modification matérielle de la     totalité ou d’une partie du point d’accès     …).
4.2     Sécurité des protocoles liés aux     réseaux sans fil     De nombreuses évolutions protocolaires ont rythmé     la sécurité des réseaux sans fil. Les     objectifs sont les suivants :

  • garantir la confidentialité des données       ;
  • permettre l’authentification des clients ;
  • garantir l’intégrité des       données.

4.2.1 Chiffrement     L’absence de chiffrement dans un réseau sans fil laisse     l’ensemble des données qui transitent sur ce     réseau à la merci d’une personne munie d’une     carte Wi-Fi et située dans le périmètre de     réception des ondes émises par les autres     équipements.
En raison de la propagation des ondes, il est nécessaire     de protéger son réseau par un chiffrement     approprié.

Le protocole initialement proposé pour le chiffrement     des communications entre éléments d’un     réseau sans fil est le WEP (Wired Equivalent     Privacy). Le WEP est une option proposée dans le     standard IEEE 802.11 et, en plus de chiffrement, traite de     l’authentification et de l’intégrité. Le principe     du chiffrement WEP est un chiffrement par flot utilisant     l’algorithme RC4 et nécessitant un secret partagé     encore appelé clef. Cette clef peut être de     longueur 64 ou 128 bits (compte tenu de l’utilisation d’un     vecteur d’initialisation de 24 bits, la longueur réelle     du secret partagé est de 40 ou 104 bits). Le chiffrement proposé par le protocole WEP     s’est révélé rapidement inapte à     offrir un niveau de sécurité suffisant     pour la plupart des utilisateurs. En effet, il est possible en     écoutant une quantité suffisante de trafic (cela     peut prendre plusieurs heures selon l’activité du     réseau), de casser une clef WEP en quelques secondes.     Une documentation abondante est disponible sur l’Internet sur     le sujet. Plusieurs outils d’attaque publics permettent de     faire cela facilement, sans matériel     spécialisé, dans un temps raisonnable.

En plus de la faiblesse de la mise en oeuvre du chiffrement,     le chiffrement WEP introduit des problèmes de gestion de clefs qui     rapidement dégradent la sécurité du     réseau, en plus d’être extrêmement difficile     à mettre en place selon une politique rigoureuse. Afin     d’augmenter la sécurité fournie par le     chiffrement WEP, il est nécessaire de changer les clefs     sur une base de temps à définir (dépend de     la taille du réseau, du nombre d’utilisateurs, du trafic     engendré…). Il faut également changer les clefs     lors du départ d’un employé, du vol d’un     portable…

Enfin, il faut également garder à l’esprit que     tous les utilisateurs d’un réseau Wi-Fi     protégé avec le chiffrement WEP partagent la     même clef WEP. Ainsi, tout     utilisateur peut écouter les autres utilisateurs     comme si aucun chiffrement n’était en place.

L’évolution du chiffrement dans les réseaux     sans fil est apparu avec le standard WPA (Wi-Fi Protected     Access). Cette norme était initialement une norme     intermédiaire en attendant la finition et la     ratification de la norme IEEE 802.11i, devant apporter un     niveau de sécurité satisfaisant pour l’ensemble     des exigences en matière de chiffrement,     authentification et intégrité.

Le WPA introduit le protocole TKIP (Temporal Key     Integrity Protocol), qui sera repris par la norme IEEE     802.11i. Ce protocole permet de remédier aux faiblesses     du chiffrement WEP en introduisant un chiffrement par paquet     ainsi qu’un changement automatique des clefs de chiffrement.     L’algorithme de chiffrement sous-jacent est toujours le RC4     utilisé avec des clefs de 128 bits, mais contrairement     au WEP, il est utilisé plus correctement. Des     méthodes d’attaques ont cependant été     publiées en novembre 2008 ; elles permettent sous     certaines conditions de déchiffrer quelques trames     arbitraires émises par le point d’accès vers une     station et d’injecter de nouvelles trames (empoisonnement de     table ARP par exemple). Les bulletins d’actualité     CERTA-2008-ACT-045 et CERTA-2008-ACT-047 abordent ces     problèmes.

Le standard WPA définit deux modes disctincts :

  • WPA-PSK Mode : repose sur l’utilisation d’un       secret partagé pour l’authentification ;
  • WPA Enterprise Mode : repose sur l’utilisation       d’un serveur RADIUS pour l’authentification.

Le mode WPA-PSK est vulnérable à des attaques     par dictionnaire. Il est donc très important de choisir un secret (passphrase)     fort afin de limiter ces risques.
Cependant, en ce qui concerne le chiffrement dans les     réseaux sans fil, le WPA apporte un niveau de     sécurité supérieur à celui fourni     par le WEP. Il permet aujourd’hui de se prémunir contre     la plupart des attaques cryptographiques connues contre le     protocole de chiffrement WEP.

La dernière évolution en date de juin 2004,     est la ratification de la norme IEEE 802.11i, aussi     appelé WPA2 dans la documentation grand public. Ce     standard reprend la grande majorité des principes et     protocoles apportés par WPA, avec une différence     notoire dans le cas du chiffrement : l’intégration de     l’algorithme AES (Advanced Encryption Standard –     FIPS-197). Les protocoles de chiffrement WEP et TKIP sont     toujours présents. Deux autres méthodes de     chiffrement sont aussi incluses dans IEEE 802.11i en plus des     chiffrements WEP et TKIP :

  • WRAP (Wireless Robust Authenticated Protocol) :       s’appuyant sur le mode opératoire OCB (Offset       Codebook) de AES ;
  • CCMP (Counter Mode with CBC MAC Protocol) :       s’appuyant sur le mode opératoire CCM (Counter       with CBC-MAC) de AES ;

Le chiffrement CCMP est le chiffrement recommandé dans     le cadre de la norme IEEE 802.11i. Ce chiffrement, s’appuyant     sur AES, utilise des clefs de 128 bits avec un vecteur     d’initialisation de 48 bits.

Ces mécanismes cryptographiques sont assez     récents et peu de produits disponibles sont     certifiés WPA2. Le recul est donc     faible quant aux vulnérabilités potentielles de     cette norme. Même si ce recul existe pour     l’algorithme AES, le niveau de sécurité     dépend fortement de l’utilisation et de la mise en     oeuvre de AES.

De plus, WPA2 pose aujourd’hui des problèmes de compatibilité pour     les clients d’un réseau sans-fil. En plus du     matériel non encore répandu, tous les     systèmes d’exploitation n’intègrent pas la norme     WPA2 ou IEEE 802.11i.

A ce jour, compte tenu de la disponibilité du     matériel, des problèmes de compatibilité     et en l’absence de recul suffisant, la     solution la plus sûre d’un point de vue cryptographique     reste l’utilisation simultanée d’IPSEC.     Contrairement au standard IEEE 802.11i, IPSEC     bénéficie d’un recul certain quant à la     qualité de la sécurité offerte. Le     coût de mise en oeuvre est sans doute plus     élevé. Néanmoins l’absence de recul     concernant la norme IEEE 802.11i oblige à être     prudent lorsque l’on désire un chiffrement d’un niveau     éprouvé.

En résumé :
La norme WPA offre un niveau de sécurité correct,     le WPA-PSK nécessitant la définition d’un secret     robuste afin de se prémunir contre les attaques par     dictionnaire (énumération de tous les mots de     passe en essayant les plus simples et évidents en     premier). La norme WPA2 spécifie l’utilisation de     l’algorithme AES, aujourd’hui standard international     réputé d’un point de vue cryptographique. Il faut     le préférer à TKIP quand cela est     possible. La mise en place d’IPSEC, chiffrement au niveau IP,     reste néanmoins le complément de la solution la     plus sûre en l’absence d’une grande disponibilité     de matériel certifié WPA2, de problèmes de     compatibilité et d’un recul suffisant concernant la     norme IEEE 802.11i. Le chiffrement est un des maillons d’un     réseau sans fil sûr. Un     chiffrement robuste ne garantit en aucun cas à lui seul     un bon niveau de sécurité de son réseau     sans fil.
4.2.2 Authentification     La norme 802.11 initiale spécifie deux modes     d’authentification : ouvert ou partagé (open ou     shared). L’authentification ouverte signifie l’absence     d’authentification et l’authentification partagée     signifie l’utilisation d’un secret partagé, en     l’occurrence une clef WEP dans un mécanisme     challenge/réponse. Il est vite apparu que ce mode d’authentification était très     largement insuffisant, induisant même une     dégradation du chiffrement par l’intermédiare du     challenge/réponse donnant de la matière à     des attaques cryptographiques.

La plupart des équipements donnent la     possibilité de filtrer les adresses MAC ayant le droit     de s’associer avec le point d’accès. Cette liste doit     être reproduite sur chaque point d’accès du     réseau sans fil si l’on désire garder toute la     mobilité du réseau.

Ce seul mécanisme d’authentification s’avère     souvent inefficace. En effet, il est toujours possible pour un utilisateur mal intentionné de     changer son adresse MAC afin d’usurper l’identité     d’un client valide. L’adresse MAC est censée servir     d’identifiant unique au niveau de la couche 2, cependant tous     les systèmes d’exploitation actuels permettent à     un utilisateur mal intentionné de modifier cette     donnée très facilement.

A ces problèmes d’authentification, une solution plus robuste est apportée par la     norme IEEE 802.1X. Le standard IEEE 802.1X est     utilisable en environnement sans fil comme en environnement     filaire. IEEE 802.1X définit une encapsulation de EAP     (Extensible Authentication Protocol) au dessus du     protocole IEEE 802.11. L’équipement d’accès au     réseau sans fil (point d’accès) relaie les trames     entre le client et le serveur d’authentification (serveur     RADIUS), sans connaître le protocole EAP utilisé.     Dans le cas où le protocole d’authentification prend en     charge la gestion des clefs, celles-ci sont transmises à     l’équipement d’accès puis au client dans le cadre     du chiffrement.

Dans le cadre de l’authentification en environnement sans     fil basée sur le protocole 802.1X, différentes     variantes de EAP sont disponibles aujourd’hui :

  • Protocole EAP-MD5 (EAP – Message Digest 5) ;
  • protocole LEAP (Lightweight EAP) developpé par       Cisco ;
  • protocole EAP-TLS (EAP – Transport Layer Security)       crée par Microsoft et accepté sous la norme RFC       2716 ;
  • protocole EAP-TTLS (EAP – Tunneled Transport Layer       Security) developpé par Funk Software et Certicom       ;
  • protocole PEAP (Protected EAP) developpé par       Microsoft, Cisco et RSA Security …

Certaines de ces variantes se sont     révélées trop faible pour prendre en     charge une authentification de qualité satisfaisante.     Ainsi EAP-MD5 et LEAP sont peu à     peu abandonnés car ils sont sujet à des     attaques par dictionnaire et des attaques de type homme du     milieu (man-in-the-middle).

La norme IEEE 802.1X est incluse dans les standards WPA et     WPA2 (IEEE 802.11i).

Il est évident que les     recommandations de sécurité portent     également sur le serveur d’authentification (serveur     RADIUS) qui devra être à jour en ce qui     concerne les vulnérabilités. En plus de la     sécurité logicielle, une attention     particulière devra être prise quant à     l’insertion du serveur RADIUS dans son architecture     réseau.

Conclusion :
L’utilisation du protocole IEEE 802.1X est recommandée     si l’on désire un mécanisme d’authentification     robuste et il est déconseiller d’utiliser une     authentification qui s’appuie sur une clef partagée ou     sur un filtrage des adresses MAC. En ce qui concerne l’authentification EAP-TLS semble aujourd’hui     s’imposer comme un protocole robuste s’il est mis en     place selon une politique de sécurité bien     définie et mise en place avec rigueur. La sécurité du serveur     d’authentification doit être également prise en     compte.