Tester la sécurité de son Wifi, ou celui de ses voisins...

Ou comment peut-on craquer un Wifi?

Le craquage de Wifi repose sur plusieurs procédés qu'il convient de présenter.

Le Wifi est une technologie qui permet de relier sans fils des périphériques au sein d'un réseau informatique. Au détriment du câble RJ-45, il connecte votre cher ordinateur au Web via l'utilisation des ondes électromagnétiques.

Il existe deux modes de mises en réseaux sans fils:

  • Le mode infrastructure qui permet la connexion de périphériques équipés de carte réseau Wifi, appelés stations, à un routeur Wifi appelé Access Point (AP).
  • Le mode "ad hoc" qui permet la connexion de deux stations directement entre eux, sans AP.

Une technologie informatique sans fils, diffusant de l'information dans l'espace, s'expose à des problématiques de confidentialité des communications. Devant l'absence de standards sécurisant le Wifi, des politiques de sécurité reposant sur le codage systématique de l'information transitant ont été adoptées. Les plus répandues restent celles du codage de la communication sans fils WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access). Des programmes informatique comme Aircrack ont démontrer la vulnérabilité du premier. C'est celui que nous allons exploiter ici!

Le Wifi en mode infrastructure se trouve aujourd'hui en série dans la plupart des box de nos FAI (Fournisseurs d'Accès à Internet). Fort heureusement et pour notre plus grand bonheur, la sécurité est assuré le plus souvent par un cryptage WEP par défaut.

Selon Wikipedia, "le WEP utilise l'algorithme de chiffrement par flot RC4 pour assurer la confidentialité et la somme de contrôle CRC-32 pour assurer l'intégrité". 
Le crypto-système WEP existe sous forme 64 bits ou 128 bits ou 256 bits. Dans tous les cas de figure, 24 bits sont destinés à un vecteur d'initialisation généré de façon pseudo-aléatoire pour chaque paquet, Initialisation Vector in english (IV). La différence de bits est destiné à la clé.
Par exemple, pour un codage WEP 128 bits, une suite de 13 caractères ASCII, soit 26 caractères hexadécimaux, est demandée. Rappelons que deux caractères hexadécimaux représentent 8 bits. Ainsi, 104 bits sont destinés à la clé (8 x 13). D'où les 128 bits de chiffrage WEP (104 + 24).

Pour chaque paquet, la clé WEP et un IV, une fois concaténés, sont chiffrés avec l'algorithme RC4.

La vulnérabilité de ce crypto-système ne vient pas de la longueur des clés mais de l'implémentation de l'algorithme RC4. Je vous renvoie vers un blog qui explique de façon intelligible les failles en 3 volets:

http://sid.rstack.org/blog/index.php/56-pourquoi-c-est-pourri-le-wep-part-1-comment-ca-marche

http://sid.rstack.org/blog/index.php/57-pourquoi-c-est-pourri-le-wep-part-2-cassage-en-regle

http://sid.rstack.org/blog/index.php/60-pourquoi-c-est-pourri-le-wep-part-3-comment-se-protege-t-on-alors

En résumé, ce qu'il faut retenir, c'est que l'algorithme de génération des clés RC4 utilisé dans le WEP ne respecte pas les points fondamentales suivants:

  • Ne pas utiliser les 512 premiers octets de la sortie RC4 (WEP passe outre)
  • Ne pas chiffrer plus de 236 octets de données avec la même clé (WEP n'a aucune condition d'arrêt)
  • Ne pas utiliser deux fois la même clé dans le même contexte (avec WEP,
    la clé étant "clé WEP + IV pseudo aléatoire", on a 99% de probabilité
    d'utilisation de la même clé au bout de 12000 trames)

Une énorme faille va nous permettre d'utiliser ces points faibles pour le craquage du réseaux. Il s'agit de l'authentification entre un AP et une station. Elle consiste en un challenge : l'AP envoie un message arbitraire de 128 octets à la station. La station doit réémettre le message correctement chiffré avec la clé WEP. Il suffit donc d'écouter (de snifer) le trafic afin de réceptionner, pour un IV donné, un message clair puis un message correctement chiffré.
Ainsi, un attaquant recevant un challenge d'authentification pourra répondre en utilisant le même IV, sans pour autant être en possession de la clé WEP!!!
Avec l'écoute de ce challenge, l'attaquant possède aussi suffisamment d'information pour chiffrer quelques requête pour cet IV donné : une requête ARP par exemple! Mais on a, pour l'instant et à cause de la longueur du message arbitraire, qu'une seul portion du RC4 pour un IV donné.

On utiliser maintenant la fragmentation des données autorisée par le Wifi : on va fragmenter une charge utile (payload) sur plusieurs trames Wifi chiffré avec la même petite portion de RC4 du IV reçu avec le challenge. L'AP va utiliser un nouvel IV pour nous répondre en une seul trame chiffrée, il aura naïvement défragmenter la réponse. Seulement, le message soumis a une réponse évidente. Ainsi, nous connaissons cette fois ci une réponse complète dans une version chiffrée et déchiffré!! On récupère donc un nouveau IV utile.

Cette étape là s'appelle l'injection de paquet.

Des chercheurs probabilistes ont découvert que certains IVs laissaient filtrer des renseignements sur certains bits de la clef WEP. Donc, avec beaucoup de IVs différents, on peut lancer une attaque statistique. Il faut entre 40 000 et un million d'IVs pour briser une clef WEP de 128 bits, soit 10-30 minutes d'injections de paquets.

Voici le principe de fonctionnement de la suite Aircrack. Néanmoins, afin d'entreprendre ça chez vous, il y a deux gros facteurs limitant qui relèvent de votre carte réseau ou de votre driver de carte. Ils doivent:

  • supporter le "sniffage" ou l'écoute de trafic. On parle de mode moniteur.
  • supporter l'injection de paquets.

La suite Aircrack se compose de plusieurs logiciels:

  • airmon-ng qui liste vos périphériques Wifi et qui permet l'activation du mode monitor
  • airodump-ng qui sniffe le trafic et qui permet l'enregistrement des IVs écoutés dans un fichier
  • aireplay-ng qui injecte les paquets
  • aircrack-ng qui casse les clés à partir du fichier d'IVs d'airodump

La suite est multiplateforme mais je vous recommande l'utilisation d'un live CD Linux pour vos tests, le plus connu étant BackTrack (dl). La dernière version de cette distribution intègre des drivers spécifiques pour chaque carte Wifi. Or le driver de la carte INTEL PRO/Wireless 3945ABG inclue (iwl3945), la carte la plus répandue au monde (notamment sur les portables), n'est pas compatible avec l'injection de paquets. Sans injection de paquet, il faut sniffer le trafic normal de la borne Wifi en vu d'obtenir les IVs. Donc si vous ne souhaitez pas attendre 1 semaine, le temps du "snifage", je vous recommande l'utilisation de la suite Wifiway (dl) qui intègre le driver de carte générique ipwraw pleinement compatible avec la carte en question.

Maintenant, je vous propose de vérifier votre carte réseau:

  • Appuyez simultanément sur la touche Windows du clavier et sur Pause ou faites un clic droit > Propriétés sur l'icône "Poste de travail" ou allez dans Démarrer> Panneau de configuration > Système
  • Dans l'onglet Matériel, cliquez sur Gestionnaire de périphériques
  • Développez Cartes réseau et vérifiez votre carte Wifi

3954abg.PNG

Voilà un guide très bien fait pour utiliser Aircrack avec BlackTrack:

http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php

Voilà un autre guide très bien fait pour utiliser Aircrack avec WifiWay et la 3945ABG d'INTEL:

http://www.wifiway.fr/wepwifiway.php

En cas de perte, je les attache!

Fichier attachéTaille
WifiWay-0.6.pdf391.2 Ko
BackTrack-4-final.pdf1.76 Mo

Commentaires

Poster un nouveau commentaire

Le contenu de ce champ ne sera pas montré publiquement.
Image CAPTCHA
Entrez les caractères affichés sur l'image sans espaces.
Syndiquer le contenu