Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Sécurité des réseaux Wifi et Wardriving


Le Wifi et la sécurité sont-ils compatibles ?


Le Wifi est un enjeu de plus en plus crucial pour les entreprises. Modulable, souple, permettant de se libérer du filaire, de prime abord, le Wifi semble être la solution idéale pour accroître son réseau rapidement, permettre aux utilisateurs itinérants de se connecter facilement. Le tout pour un investissement initial généralement inférieur au filaire traditionnel.

Pour autant, la sécurité Wifi est un sujet épineux auquel il convient de porter une attention particulière. Il est parfois nécessaire de répondre à cette problématique par des "astuces stratégiques" plutôt que par des éléments bruts de sécurité.

En effet, le Wifi est la cible potentielle d'attaques qui sont simples à réaliser et parfois très dommageable pour le système d'information visé.

C'est pourquoi nous vous présentons le Wardriving qui est l'attaque favorite utilisée par des pirates contre les réseaux Wifi, et bien évidement, les moyens à mettre en oeuvre pour s'en protéger.

Le Wardriving, qu'est-ce que c'est ?


Le Wardriving consiste à rechercher des réseaux sans fil (wireless). Cette recherche se fait généralement en voiture, d'où son nom, mais aussi en train, en autobus, à pied... La personne qui fait du Wardriving est un Wardriver.

Comment est-ce possible ?


Pour cela, il faut une carte réseau wireless (pcmcia par exemple), un ordinateur portable ou un PDA, une antenne (généralement couplée à la carte réseau, mais il est aussi possible de monter une antenne externe pour plus de réceptivité), et un logiciel de sniffer (renifleur) wireless.

carte wifi sans fil
carte wifi sans fil
carte wifi sans fil
Quelques cartes wireless


exemple de wardriving
exemple de wardriving
Exemples de Wardriving


antenne pringles
antenne wifi longue portée
Exemples d'antennes (si si, la boite de gateaux, c'est une antenne !)


logiciel de sniffing de réseau wifi
Le sniffer utilisé

Quels dangers pour les réseaux Wifi ?


Il y a de nombreux dangers pour les réseaux à être confrontés à ce genre d'attaque.
Il existe de plus en plus de Wardrivers pour les raisons suivantes :

Une conséquense du Wardriving : Le Mapping


Le Mapping consiste à établir des cartes géographiques qui recensent les points d'accès de réseaux wireless (open hot spots). Ces cartes sont faciles à établir car, dans la majorité des cas, le Wardriver est équipé d'un GPS.
On trouve facilement et gratuitement ces cartes sur le net :
Mapping wifi de Chicago
Chicago

Mapping wifi de Vancouver
Vancouver

Une autre conséquense du Wardriving : Le Warchalking


Codes Warchalking   Le Warchalking est le fait de déposer un graffiti à l'endroit où un réseau wireless a été détecté. Ce graffiti comporte les informations suivantes :
  • Etat du réseau : Réseau ouvert (open network), réseau fermé (closed network), réseau chiffré (WEP).
  • Nom du réseau : Le SSID
  • La bande passante.
Cette pratique permet aux initiés de repérer les différents endroits où se trouvent les réseaux, et de les exploiter à leurs fins.


exemple de warchalking
exemple de warchalking
Exemples de Warchalking (open network sur un campus !)

Comment se protéger du Wardriving ?


Le principe même de la protection est de considérer le point d'accès wireless comme d'un niveau de sécurité égal à celui d'internet. Autrement dit : Niveau de sécurité égal à zéro. IL NE FAUT JAMAIS FAIRE CONFIANCE A SON POINT D'ACCES !
La sécurité Wifi est un sujet épineux auquel il faut parfois plus répondre par des astuces stratégiques plutôt que des éléments bruts de sécurité.

Passons maintenant à une partie plus délicate, relevant plus des erreurs à éviter et de la stratégie topologique du réseau mis en place. Rappelons que ces réglages ne sont possibles que dans le cas ou le firmware de votre AP ou routeur vous l'autorise, donc mettez à jour régulièrement votre firmware. Certains firmwares opensource permettent d'avoir accès à certaines fonctionnalités volontairement désactivées par le constructeur. Notons que dans cette partie, il est préférable d'utiliser un AP/Routeur et des cartes clientes du même constructeur, utilisant la même technologie et correctement mises à jour.

La puissance et les paramètres du signal



Sur certains APs ou Routeurs, il vous est possible de régler la puissance d'émission des antennes, ou directement de changer les antennes. Le gain des antennes agit comme un simple coefficient multiplicateur sur le signal d'origine.

Rappelons qu'en France la puissance maximum à laquelle vous avez le droit d'émettre avec vos périphériques wireless est fixée à 100mw par l'ACERP (anciennement ART) et le DATAR. Il est donc important de limiter l'émission de l'AP au strict minimum requis par vos besoins.

N'hésitez pas à sortir de chez vous pour vérifier la portée de votre réseau pouvant être capté avec du matériel wifi standard (carte cliente sans antenne). Attention, n'enlevez jamais une antenne pour limiter la portée de votre réseau, vous risqueriez de "griller" la carte mère de votre AP ou Routeur, en effet, les ondes radio ne trouvant pas d'antenne pour émettre le signal, reviennent en écho dans les condensateurs se trouvant sur la CM en amont des antennes, ce qui génère très vite une effet "cocotte-minute" radio.

Au niveau des réglages purement logiciels de votre AP/Routeur et de vos cartes wifi clientes, il vous est peut-être possible de changer le type de préambule et réduire la qualité d'émission en fonction du changement d'état, vous pouvez sélectionnez les options suivantes : Si vous vous trouvez dans une zone à circulation importante, sélectionnez Long Preamble. Si vous vous trouvez dans une zone à circulation réduite, et que vous souhaitez bénéficier de performances accélérées, sélectionnez Short Preamble.

N'oubliez pas de définir une antenne maître (si vous avez 2 ou + antennes) et de les orienter convenablement. Vous pouvez également réduire le Beacon Interval (Intervalle balise), si vous utilisez un réseau wifi rapide 54g / 54gs / 108g / MIMO pour une courte portée : 20 à 50m² sans obstacle. N'hésitez pas à activer des spécificités de votre AP/Routeur (dans le cas où vos cartes clientes l'autorisent) comme par exemple le mode Burst.

La QoS et des Internet Access Restrictions



Vous avez déjà activé le filtrage des adresses MAC, c'était une bonne idée, pourquoi ne pas aller plus loin?

Il vous est possible sur certains AP/Routeurs de définir des politiques de QoS : vous déterminez en fonction de vos besoins et des devices réseaux une certaine quantité de bande passante et des tranches horaires d'utilisation de trafic. Si vous avez des visiteurs très occasionnels, enregistrés comme valides dans votre "Wireless MAC filter list", en leur absence, laissez leur bande passante autorisée à 0 et désactivez leurs trafics montants et descendants.

L'accès à l'interface d'administration



Inutile de rappeler que la complexité du mot de passe d'administrateur est une variable critique dans cette section, vous n'êtes pas destiné à aller tous les jours "tuner" la configuration de votre AP/Routeur, alors ne soyez pas radins minimum 12 caractères alphanumériques comprenant des caractères spéciaux ("il y en a un peu plus je vous le laisse !? ;-)" ).

Bien évidemment ne mettez pas une clef de cryptage similaire au mot de passe d'admin, c'est inutile et risqué. Il vous est possible dans certains cas de limiter l'accès à l'interface d'administration uniquement au réseau filaire c'est une bonne initiative, certes contraignante mais bonne d'un point de vue sécurité.

Evitez définitivement l'accès en remote sur du port 8080 ou autre à votre routeur wifi. Si vous avez véritablement besoin d'un accès en remote sur l'administration de votre AP, il sera préférable d'utiliser une véritable solution sécurisée de remote desktop avec un forwarding de ports et de vous connecter sur votre routeur par rebond depuis votre machine locale.

La diffusion du SSID



Ce sujet fait véritablement l'objet d'énormément de controverses...

Certains pensent que ne pas diffuser le SSID est une bonne chose, arguant que cela limite en amont les risques de wardriving et de tentative d'écoute de votre réseau wifi.

D'autres pensent que l'augmentation exponentielle des échanges de synchronisation du SSID avec les clients Wifi générée par la non diffusion de celui-ci est un risque supplémentaire permettant de faciliter le travail de décryptage des packets. Cet inconvénient est de plus ajouté au coté inconfortable de cette solution et des mauvaises impacts sur les performances d'un SSID non diffusé,comme l'obligation de créer des profils sur chaque client...

Le choix reste entier et il ne dépend que de vous.

Les cages de Faraday



Pour terminer, une idée qui peut paraître stupide, mais qui se révèle en réalité plus qu'efficace.

Une fois votre réseau Wifi installé, il se peut que vous rencontriez du parasitage qui affaiblit votre rayonnement, ou bien que le rayonnement se fasse plus à l'extérieur de votre batiment qu'à l'intérieur.
Dans ce cas il est possible de faire réfléchir les ondes sur les murs afin de limiter la perte du signal à l'extérieur de votre batiment. Cette réflexion peut s'effectuer en positionnant votre point d'accès devant une simple feuille doublée d'aluminium, ou un mur porteur en béton armé avec acier ou silex, une plaque de titane, une cage d'ascenseur... Ainsi les ondes seront en grande partie renvoyée vers l'intérieur de la pièce, le mur en absorbera une autre partie, ce qui passera sera résiduel.

Plus sérieusement, si vous avez mis, pour des raisons stratégiques ou esthétiques, votre AP/Routeur dans un coin de la pièce, les ondes passent à travers le mur qui le sépare de l'extérieur, cette méthode devient intéressante et presque qu'intelligente :-), les anglais appellent ça le DIY (Do It Yourself).

Liens


Pour en savoir plus, allez voir Les Communautés de France Wireless

Lexique



Arnaud Jacques
Bertrand MILOT
02 Octobre 2006

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités.
Twitter SecuriteInfo.com
Facebook SecuriteInfo.com
BOINC calcul scientifique
© 2004-2016 - Tous droits réservés - SecuriteInfo.com