Les risques du Wifi expliqués aux gens normaux

interface-chaise-clavier

Problem Exists Between Keyboard and Chair… Gnagna, je réponds TCISDF : Ton CMS il Sent Des Fesses.

Internet, c’est un peu comme les accidents de voiture ou les kidnappings. On trouve toujours un truc pour se rassurer. « Pourquoi moi… » « Je vis dans une petite ville… » « Ca n’arrive qu’aux autres ». Quand il est question du net, beaucoup d’utilisateurs peinent à visualiser les risques. Au lieu de répéter bêtement « changez vos mots de passe », autant expliquer simplement le Comment et le Pourquoi. Répéter à l’envi « le problème se situe entre la chaise et le clavier », c’est gentil, mais si on n’explique pas en quoi l’utilisateur est un problème, on est jamais qu’un savant condescendant.

Il existe beaucoup d’articles similaires à celui-ci, mais ils s’adressent trop souvent à ceux qui savent déjà. Avis aux pentesters et hackers accomplis, ne me tapez pas dessus pour les raccourcis empruntés.

Le Wifi, une porte blindée, une serrure en fer blanc

125_005

D’abord, petite image mentale : quand vous utilisez un réseau sans fil, vous passez par des ondes qui ne filent pas en ligne droite d’un point A à un point B mais rayonnent en cercle. Littéralement, vos données flottent dans l’air comme le JT de France Info. La portée du Wifi standard peut atteindre une centaine de mètres. On peut cependant acheter ou bricoler des antennes et augmenter sa propre capacité de réception (avec des bâtons d’esquimaux et du fil de cuivre… si, si).
En France, tout le monde ou presque utilise une Box Internet, un routeur/modem (AP dans le jargon pour Access Point). Elles ont recours à deux systèmes pour protéger votre réseau sans fil : le WPA et le WPS, une option qui s’additionne au WPA.

Votre mot de passe Wifi et le système de cryptage associé forment une porte en acier. On peut taper dessus comme un âne sans résultat… ou s’intéresser à la serrure. Quitte à devoir en crocheter une, autant choisir l’option « porte de grange au tournevis » plutôt que la clef de sécurité.

Première étape : trouver les réseaux, choisir une proie

capture-decran-de-2016-11-26-18-39-17La première chose que fera un attaquant sera de changer un PC (ou même une tablette) en station de monitoring. Il verra alors une liste des réseaux sans fil à portée et leurs caractéristiques.
Dans ce catalogue, il va piocher une cible, selon quelques critères : la force du signal, la protection, le nom du réseau, ou après tout soyons fou, au pif. En premier lieu, on s’en prendra aux réseaux WPS, les plus fragiles.

WPS : Le petit animal blessé

ezy_wpsN’importe quel expert en sécurité le dit depuis qu’il existe, le WPS est une hérésie, ce qui n’empêche pas les constructeurs et fournisseurs d’accès de soutenir le contraire. Regardez si votre Box possède un petit bouton qui permet de connecter facilement un appareil au Wifi, ou si vous pouvez le faire en saisissant un code PIN. On appelle ça le WPS pour Wireless Protected Setup, configuration sans fil protégée. Associé à ce bouton, il devient le PBC, Push Button Connection. Au lieu d’avoir à saisir un mot de passe long et complexe, l’utilisateur a la vie facile et peut ajouter une machine – le téléphone d’un invité – à son réseau personnel en une pression.

wpsPour un hacker, le WPS c’est la fête. Avec les outils à sa disposition, il lui suffit de lancer une série d’essais des différentes combinaisons possibles sur 0123456789 en appliquant la modulation adéquate (comme un calcul basé sur la somme des chiffres du PIN). On s’arme de patience et on finit par y arriver. Une fois qu’on a répondu correctement, avec le bon code PIN, on reçoit la véritable clef qui protège le réseau.

Ce n’est pas le seul moyen de se connecter à un réseau Wifi protégé via le WPS. Imaginez que lors de la pression du bouton PBC, votre Box se change en un jeune un peu éméché dans un bar qui lève la main pour faire un high five, se fichant de savoir à qui. Tout ce qui compte, c’est d’être le premier à répondre et on gagne une tournée gratuite. Néanmoins, n’y étant jamais parvenu personnellement, je ne m’étendrai pas trop sur ce point. Si certains ont eu plus de chance avec ce genre de scripts, qu’il n’hésitent pas à s’exprimer.

WPA : la différence entre un bon mot de passe et un mauvais de passe

Notez un certain talent en matière de retouche d'images.

Notez un certain talent en matière de retouche d’images.

Avec ou sans WPS, votre Box doit être configurée par défaut pour utiliser le système de cryptage WPA/WPA2. C’est un excellent système dont le seul réel défaut est le mot de passe qu’on lui adjoint.
Répétons l’opération précédente mais en cherchant cette fois à capturer des « handshakes », l’échange qui se produit lorsque votre PC/smartphone se connecte au Wifi. Voyez ça comme une version plus complexe du high five de tout à l’heure, façon poignée de main maçonnique. A ce stade on peut attendre passivement de voir apparaître l’objet du désir ou se montrer plus agressif pour gagner du temps.
Un outil dédié va aider notre hacker à envoyer des données vers la carte Wifi de votre machine, suffisamment pour l’éjecter de votre propre réseau sans même y être connecté directement. Quand elle va se reconnecter, on aura  une occasion de capturer cette fameuse poignée de main.

inter_dump

On se retrouve avec un fichier chiffré, impossible à lire, une sorte d’échantillon de votre chiffrement.
Reste à dénicher votre mot de passe, la clef qui déverrouille le cryptage. Le WPA n’a pas de failles miraculeuses, il n’existe pas de code magique pour le craquer. C’est pour cette raison que l’on va compter sur votre méconnaissances des risques et utiliser des dictionnaires, des listes de mots.

Une Box Vs un générateur... de 5 minutes à une semaine...

Une Box Vs un générateur… de 5 minutes à une semaine… reconstitution dramatisée.

Les dictionnaires sont de simples fichiers textes contenant des mots, des prénoms, des combinaisons de chiffres, des mots de passe par défaut ou courants. On trouve même des listes d’acteurs, de chanteurs, des dico ciblant spécifiquement une marque etc. On peut générer à la volée un dictionnaire propre à un AP, imitant ses clefs par défaut. L’intrus va donc confronter le handshake à un ou plusieurs dictionnaires. Pour que vous saisissiez bien l’idée, on parle de fichiers .txt pesant plusieurs Go, contenant des millions, voire des milliards d’expressions. Mettons que le mot de passe de votre Wifi soit le prénom de votre enfant, vous risquez fort de l’avoir dans l’os, si vous me passez l’expression. Relativisons, l’opération peut prendre de quelques minutes à plusieurs jours, tout dépend de la complexité du password.

deauth

Il a mon mot de passe, et… ?

Pas mal de choses en vérité et c’est là que la sensibilisation fait défaut. Au mieux, il s’offre un accès gratuit au net. Les choses deviennent plus problématiques si votre connexion est utilisée à des fins illégales, du téléchargement de films à la consultation de sites « douteux ». En cas d’enquête, c’est votre adresse IP que l’on suivra, ce sera à vous de faire la preuve de votre innocence et vous serez encore potentiellement sujet à amende pour « négligence caractérisée » de votre réseau. Ca ne sert jamais, c’est débile, c’est injuste, mais c’était nécessaire pour mettre en place le machin Hadopi.

Plus sérieusement : lorsqu’on a pénétré un réseau, on est littéralement entré dans la maison.  On a donc potentiellement accès à tous ce qui est connecté.

Ci-dessous : Fluxion automatise efficacement les opérations d’attaque et la création de faux points d’accès gratuits ou imitant le votre. L’attaque Evil Twin remplace votre connexion par celle du hacker, un moyen d’intercepter le trafic ou de récupérer une clef Wifi. Sur la dernière image, ma clef WPA2 obtenue via 3 machines Android.

ettercap_cheap

Une fois l’accès obtenu, un hacker se lancera dans une attaque Homme du Milieu ou Man in the Middle, alias mitm alias ARP Poisoning. Le PC d’attaque est cette fois changé en passerelle entre votre machine et votre Box et réciproquement, afin de ne pas interrompre votre connexion. Elle devient alors un intermédiaire qui capture à la volée tout ce qui passe. Une fois ce pont établi, plusieurs options sont possibles.

Bêtement capturer le trafic. Tout ce qui transitera « en clair » sera lisible. Si vous vous connectez à un site qui ne chiffre pas sa page de connexion, vos identifiants seront visibles. Le trafic chiffré en revanche, le HTTPS, normalement appliqué sur les pages sensibles, apparaîtra comme un charabia indéchiffrable. Ce n’est toutefois pas un obstacle incontournable (il existe des méthodes mais c’est nettement plus difficile et aléatoire). Il est également possible de capturer les cookies, les petits fichiers envoyés par un site pour vous identifier, parfois en clair, pour « sidejacker » votre compte sans avoir besoin de vos identifiants.

clone_set_easyAttaquer le PC. Autre éventualité, le pont nous donnant un accès direct à votre machine, c’est une bonne opportunité pour la berner et l’attaquer directement avec les nombreuses possibilités offertes par les outils d’exploitation de failles. Le pirate pourra cloner un site afin de récupérer vos identifiants ou créer une fausse page Web vous incitant à télécharger une mise à jour qui sera en fait un malware donnant accès au contrôle de votre PC. D’où l’importance de ne pas négliger les mises à jour de vos logiciels afin de ne pas utiliser de versions obsolètes comprenant des failles reconnues. D’une manière générale, le talent aidant, considérez qu’on peut vous refiler n’importe quelle saleté.

Donc, comment se protéger facilement en 5 minutes douche comprise ?

  • Désactivez le WPS s’il est présent sur votre Box
  • Changez votre mot de passe WPA2
  • Changez le mot de passe et l’identifiant de votre Box internet
  • Si vous n’avez pas besoin du wifi, coupez-le et branchez un câble.
  • Installez HTTPS Everywhere

Loué soit le grand créateur, se protéger est d’une étonnante simplicité. D’abord, filez désactiver le WPS (consultez votre mode d’emploi ou cherchez sur le web « accéder interface [mabox] »). Ensuite, entrez un vrai mot de passe. Il doit comprendre des majuscules, des minuscules, des chiffres et des caractères spéciaux et au minimum une douzaine de caractères (20 c’est mieux). Idéalement, un mot de passe devrait ressembler à ça > t!DRemUq4spU!rApu*an. Vous pouvez recourir à un générateur de mots de passe en ligne. On ne passe pas sa vie à saisir cette clef, alors autant y aller franco. Au pire, collez-la sur une clef USB pour la conserver / transférer au besoin.
A défaut, petit conseil : optez pour une phrase comme racine et torturez-la. Urilisez la phonétique, le langage SMS et remplacez des lettres par des chiffres leur ressemblant. Un exemple simpliste : I Wanna Be Your Dog peut devenir 1_w4NN4_B3?uR!d0g.

Si vous décidez de changer le SSID de votre réseau, n’utilisez en aucun cas un nom qui permette de vous identifier d’une quelconque manière. Ca semble tenir de la paranoïa mais il suffit d’une mauvaise rencontre pour avoir des problèmes. Pas besoin d’être riche, célèbre ou de vivre à New York. J’ai connu des « victimes » dans mon entourage.

Enfin, en un clic, installez l’extension HTTPS Everywhere pour Firefox, Chrome ou Chromium. Elle aura pour effet de forcer les sites que vous consultez à chiffrer vos échanges sur toutes leurs pages Web. Cela vous sera d’autant plus utile si vous vous connectez fréquemment à des réseaux publics, le Wifi de Starbuck, MacDo, du bar du coin…

Mise au point bonus : Le mythe du filtrage MAC et du réseau caché

Une légende tenace veut qu’une méthode infaillible pour blinder son Wifi consiste à masquer son SSID et activer le filtrage par adresses MAC. Oubliez ça.

macchanger_fixeEn premier lieu, les réseaux masqués ne le sont pas (ils deviennent <lenght[X]>). En second lieu, imiter (ou spoofer) une adresse MAC est facile, même sous Windows. C’est d’ailleurs un préalable pour éviter de se faire bloquer ou repérer. Et comme le monitoring permet de voir la MAC des machines connectées, il suffit de faire un copier/coller pour usurper son identité. In fine, ce vieux conseil vous prendra la tête sans vous protéger. Un bail d’IP  / MAC ne fera pas beaucoup mieux.

 Comme d’habitude, les sujets dont je parlerai… ou pas du tout en fait.

  • la sécu facile : le gestionnaire de mots de passe.
  • devenez un Internaute alternatif avec un PC de gauchiste écolo
  • aidez la médecine sans efforts avec votre PC
  • jouons au cékouadon : Internet, Web, Darknet et autres étrangetés

See you la prochaine fois

 

Publicités

4 réflexions sur “Les risques du Wifi expliqués aux gens normaux

  1. Pour apporter ma petite contribution, Dinowan a oublié un problème de sécurité sur les connexions WIFI si les utilisateurs sont sous Windows 10 (familiale, professionnelle ou entreprise). La fonctionnalité incriminée s’appelle « Wi-Fi Sense », baptisée chez nous : « Assistant Wi-Fi ». En effet, cette fonctionnalité, activée par défaut lors de l’installation du système de Windows 10, vous permet de partager très simplement auprès de vos contacts, les connexions WiFi auxquels vous vous êtes déjà connectés. Jusque là, me direz-vous, rien de bien grave : au contraire ! C’est une faille de sécurité énorme !
    Imaginez ce scénario (qui est plus que probable). Vous invitez un ami chez vous, il se connecte sur votre réseau via WiFi Sense et ensuite ce même ami, partage cette connexions avec ses 2503 amis Facebook qui pourront simplement se connecter en s’approchant de votre domicile sans que vous le sachiez. Techniquement, rien ne pourra empêcher cela, il n’y’a d’ailleurs aucune restriction de ce type dans la fonctionnalité.
    La seule et unique solution pour palier à ce problème, est de désactiver cette fonctionnalité dès que vous avez Windows 10 en main et de rajouter le suffixe _optout à la fin du nom de votre réseau Wi-Fi, Ce qui aura pour effet d’interdire à Wifi Sense l’accès à votre réseau.
    Pour être complet et d’après mes constatations personnelles, si vous bossez dans le milieu informatique « professionnel » et si vous ne voulez pas vous faire des cheveux blancs ; sur votre réseau d’entreprise, l’accès sans fil doit se faire via le standard de sécurité 802.1X qui semble être le seul standard à ne pas fonctionner avec cette (chianli) techno ; ce qui est de très loin, le standard le moins utilisé en entreprise, du moins dans celles où j’interviens…
    Enfin, si vous n’avez pas installé la mise à jour de juillet dernier de Windows 10 appelée Anniversary Update (et vous êtes nombreux à ne pas avoir franchi le cap), je ne saurais que vous conseiller de le faire. En effet le 10 mai dernier, Gabe AUL, l’un des big boss de la division Windows chez Microsoft, a annoncé que cette fonctionnalité allez être purement et simplement supprimée de Windows 10 à partir de la mise à jour Anniversary Update.

    source le blog officiel de Microsoft : https://blogs.windows.com/windowsexperience/2016/05/10/announcing-windows-10-insider-preview-build-14342/#A4OuJyOldLzybfDy.97

    J'aime

  2. En même temps, en entreprise laisser la possibilité à des utilisateurs, d’installer des versions bêtas (les versions insiders) de Windows 10, c’est l’admin qui devrait finir au pilori :-p
    Windows PE est très pratique pour les admins, c’est pas une faille en soit 🙂
    C’est un peu comme la faille volontaire créée par Microsoft de « l’Utilman » qui est présente sur tous les Windows depuis XP et qui sert à récupérer le contrôle d’un ordi 😉

    J'aime

  3. Pingback: N’ayez plus peur des mots de passe compliqués |

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s