La mise en place du Wi-Fi pouvant être une vulnérabilité dans un système d’information, une politique de sécurité doit être testé pour mesurer les risques. Des tests peut être fait de manière défensive et mais aussi offensive quand son enjeux est important. La définition d’une politique de sécurité pour un réseau Wi-Fi est une opération qui est ajustée par rapport à son utilisation. Une analyse de risques permet d’identifier les objectifs de sécurité à satisfaire pour lister les mesures de sécurité qui en découlent. Que ce soient des techniques ou une méthode organisationnelle, une sécurité robuste d’un réseau Wi-Fi ne doit pas imposer des contraintes irréalistes qui motiveront leurs contournements, mais doit répondre à plusieurs enjeux.
La disponibilité : accessibilité du réseau, c’est à dire de la portée des signaux électromagnétiques qui propagent le signal Wi-Fi aux bonnes personnes.
L’authentification : mécanismes d’authentification afin d’identifier les utilisateurs du réseau de manière univoque et sûre.
L’intégrité : mécanismes cryptographiques mise en œuvre afin de protéger les communications sans-fil, lesquels sont souvent dérivés des mécanismes d’authentification.
La confidentialité : mécanismes d’administration et de supervision des points d’accès du réseau et matériel utilisant le réseau.
La non-répudiation et l’imputation : autres éléments de configuration des points d’accès Wi-Fi.
Le niveau global de la sécurité doit être défini avec le maillon le plus faible d’une chaine d’utilisateurs, les précautions et contre-mesures doivent être envisagées en fonction des vulnérabilités du système d’information. Aujourd’hui, l’hypothèse réaliste, c’est que la sécurité n’est pas garantie à 100 %. Des mesures comme celle des « leurres » peuvent être utilisé avec l’idée qu’interdire ou protéger l’accès consiste à fournir volontairement une fausse information pour protéger l’information sensible.
Les risques et vulnérabilités potentielles du Wi-FI
Un réseau wifi compromis par des personnes malveillantes donne l’accès illégitime aux données sensibles. L’interception des flux du réseau avec les outils prévu à cet effet sont relativement simple pour les personnes ayant quelque connaissance technique particulière. Le piratage du réseau wifi donne les privilèges qui permettent de s’attaquer aux autres ressources du système d’information comme les postes de travail, serveurs, équipements réseaux. On peut dénombrer succinctement 3 vulnérabilités.
L’accessibilité du matériel : comme nous le verrons dans les chapitres suivant, Il est possible de détecter les interfaces Wi-Fi dans une zone donnée comme par exemple avec airodump-ng. Avec cette méthode, Il est possible, en étant dans la même zone de couverture de connaître les réseaux Wi-Fi qui sont faillible a cause de leur politique de sécurité par défaut. Les adresse MAC (identifiant unique associé à la carte) permette le déterminer les fabricants, modèle et numéro de série d’une interfaces.
La portée du signal : la norme et la réglementation sont faites pour obtenir des réseaux sans fil de faible portée avec un signal direct jusqu’à 100 mètres dans un environnement ouvert. En réalité, il est possible d’aller bien au-delà de cette distance en utilisant un émetteur/récepteur WiFi disposant d’une bonne sensibilité et d’une puissance d’émission accrue.
Les vulnérabilités logicielles : les interfaces WiFi s’appuient sur une puce matérielle embarquée pilotées avec micro code ou le code installé sur le système d’exploitation hôte de l’interface WiFi (le pilote, entre autres). Ces briques logicielles peuvent souffrir de bogues et de failles de sécurité. En France, un fournisseur d’accès internet en à fait la douloureuse expérience avec le crack Bbkeys de sont Modem. L’étude de ce code qui s’exécutent dans la majorité des cas sur du matérielle fabriquer en série dispose des privilèges du système. L’exploitation de telles vulnérabilités peut mettre en péril la sécurité d’accès du point d’accès WiFi. Autre exemple les clés WPA générer par les logiciel des routeurs sont par défaut toujours de la même taille avec les mêmes caractères, quand le modèles du point d’accès est identifier avec l’adresse MAC on peut pré définir un dictionnaire.
Notre politique et moyens de sécurité faillible
Maintenant que vous avez installé Kali Linux, nous allons installer le routeur en point d’accès. Je vais vous donnez l’ensemble fictif d’une mauvaise politique de sécurité par défaut qui permet la pénétration du réseau wifi, vous devrais l’appliquer durant votre progression du cours . Vous pouvez, si vous le désirez, réécrire les termes de cette mauvaise politique de sécurité pour plus de confidentialité de vos tests de pénétration et sécurité de votre réseau. Dans tous les cas, il est conseiller de mettre le point d’accès hors service si vous ne l’utiliser pas pour apprendre un test.
SSID : pour simuler un SSID fictif qui est fabriqué en série par un fournisseur d’accès internet ou un constructeur de routeur, les tests de pénétration vont se faire avec le SSID Wlan-NH1L16.
Sécurité de l’administration tous les routeurs on un mot de passe par défaut, changer le mot de passe par admin et trois lettre comme des initial d’un mot ou un nom.
Filtre MAC sans fil : il faut toujours activer le filtrage des adresses MAC.
WEP : à l’aide d’un générateur de clé WEP trouvé sur internet, générer une phrase mot de passe (ASCII) crypter sur 128 bit.
WPA : a l’aide d’un générateur hexadécimal, trouvé sur internet, générer une mot de passe de 8 caractère minuscule.
Configuration du point d’accès et directive des Pentest
L’ANSSI estime qu’il est primordial d’appliquer 23 recommandations afin de conserver la maîtrise et le bon usage des réseaux Wi-Fi. Pour nos tests d’intrusion nous allons désobéir en grande partis volontairement à ces recommandations pour la configuration du point d’accès. Cela va permettre de constater par vous même les mauvaises politiques par défaut d’un modem qui rendent possible la pénétration du réseau wifi. A l’aide du manuel du routeur, configurer les paramètres donnés dans les pages suivantes pour faire les exercices de pénétration. Objectif : configurer un routeur en point d’accès wifi en le connectant à un réseau internet pour simuler un vrai point d’accès faillible a une attaque Wi-Fi.
Pour la première configuration du routeur, brancher le câble Ethernet au PC, le DHCP du routeur est activé par défaut. Sécuriser toujours le point d’accès WiFi en vous connectant à l’interface d’administration par le réseau filaire, utiliser le mot de passe d’administration par défaut écrit dans votre manuel pour vous connecter.
Vous pouvez laisser les paramètres par défaut car nous allons essentiellement utiliser le routeur comme point d’accès. Définissez l’adresse IP local du routeur par rapport à votre table de routage comme par exemple en 192.168.1.100 (l’adresse IP 192.168.1.1 est identique à certaine adresse de routeur principal), et désactiver le Serveur DHCP pour ne pas avoir de conflit avec votre routeur principal. N’oublier pas d’enregistrer les paramètres à chaque configuration.Ne pas conserver le nom de réseau (SSID) générique proposé par défaut. Le SSID retenu ne doit pas être trop explicite par rapport à l’activité ou une information personnelle. J’utilise le SSID Wlan-NH1L16 pour les tests de pénétration qui vont se faire dans un prochain chapitre avec Airolib-ng.Respecter la politique de sécurité que nous avons mise en place pour chaque exercice en particulier s’agissant des moyens cryptographiques d’authentification ainsi que la protection de Filtre MAC sans fil. Dans Windows, avec les touche de votre clavier appuyer simultanément sur WINDOWS + R, écrivez cmd et validé par la touche Entée. Dans l’invite de commande taper ipconfig /all et recopier l’adresse physique de la carte réseau sans fil dans le point d’accès.
Brancher le routeur en point d’accès WiFi sur le réseau de votre FAI pour avoir du trafic naturel. Activer l’interface WiFi que lorsqu’elle celle-ci doit être utilisée. Activer systématiquement l’association automatique au Point d’Accès WiFi du client mais jamais avec Kali Linux. Dans l’invite de commande faite un Ping sur l’adresse du routeur quand vous êtes connecter au point d’accès en wifi et ce a chaque début d’exercice.
Ne sous-estimer jamais la zone de couverture d’un réseau Wi-Fi et ne pas penser être à l’abri de tout risque du fait de l’isolement géographique du point d’accès Wi-Fi.
Il est primordial de changer régulièrement le mot de passe mais également de contrôler sa diffusion. En particulier, il convient de :Ne pas communiquer le mot de passe à des tiers non autorisés.Ne pas écrire le mot de passe sur un support qui pourrait être vu par un tiers non autorisé.Changer le mot de passe régulièrement lorsqu’il a été compromis.
Dans le prochain chapitre nous allons commençais en douceur en étudiante les réseaux Wi-Fi avant de faire les premiers tests de pénétration. Depuis 1998 la sécurité des réseaux WiFi c’est améliorer jusqu’à un système de sécurité relativement fiable, la faille sur le cryptage WPA est difficilement exploitable rendant les exploits difficile. Néant en moins avec cette faille qui existe est on peut casser une clé WPA avec le Brutus Force ou un dictionnaire en anticipant la sécurité par défaut du point d’accès. L’erreur serait de se dire que si on configure le routeur on est à l’abri d’une attaque. Les pirates sont toujours les meilleurs utilisateurs de se qu’il pirate, comment pourrait ton piraté un système informatique si on l’utilise pas comme tous le monde ? Pour avoir ses renseignements précieux, un pirate pourra utiliser des méthodes telle l’ingénierie sociale pour prévoir son attaque. Il conviendra donc de garder toute information sur un système ou paramètre de sécurité secret on utilisant, si nécessaire, des mesure de dé information auprès des maillons les plus faibles tout en instruisant sur les bonne pratique de sécurité dans une entreprise ou votre famille. A cause de la portée du signal, l’accessibilité du matériel et du logiciel, le wifi a été créée de manière vulnérable. Respecter au mieux la politique de sécurité faillible qui à était défini pour chaque exercice. Pour les plus débutant, il n’est pas possible de reprendre le b.a.b.a informatique depuis le début car le cours serait beaucoup plus gros qu’un cours sur la sécurité wifi, je vous encourage à chercher sur YouTube pour apprendre comment configuré un router en wifi sur votre Box. Pour aller plus loin, faites des recherche avec les notions qui vous sont inconnu sur le vocabulaire de ce chapitre.