Alors que la plupart d’entre nous n’auront probablement jamais à se soucier du piratage de notre réseau Wi-Fi, à quel point serait-il difficile pour un passionné de pirater le réseau Wi-Fi d’une personne? Le post de questions et réponses SuperUser d’aujourd’hui contient des réponses aux questions d’un lecteur sur la sécurité du réseau Wi-Fi.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Photo gracieuseté de Brian Klug (Flickr).

La question

SuperUser reader Sec veut savoir s’il est vraiment possible pour la plupart des passionnés de pirater les réseaux Wi-Fi:

J’ai entendu un expert en sécurité informatique de confiance que la plupart des passionnés (même s’ils ne sont pas des professionnels) utilisant uniquement des guides Internet et des logiciels spécialisés (par exemple Kali Linux avec les outils inclus), peuvent briser la sécurité de votre routeur domestique.

Les gens prétendent que c’est possible même si vous avez:

  • Un mot de passe réseau solide
  • Un mot de passe de routeur solide
  • Un réseau caché
  • Filtrage MAC

Je veux savoir si c’est un mythe ou non. Si le routeur a un mot de passe fort et un filtrage MAC, comment peut-on le contourner (je doute qu’ils utilisent la force brute)? Ou s’il s’agit d’un réseau caché, comment peuvent-ils le détecter, et si c’est possible, que pouvez-vous faire pour sécuriser votre réseau domestique?

En tant qu’étudiant junior en informatique, je me sens mal parce que parfois les amateurs discutent avec moi sur de tels sujets et je n’ai pas d’arguments solides ou je ne peux pas l’expliquer techniquement.

Est-il vraiment possible, et si oui, quels sont les points faibles d’un réseau Wi-Fi sur lesquels un passionné se concentrerait?

La réponse

Les contributeurs SuperUser davidgo et reirab ont la réponse pour nous. Tout d’abord, Davidgo:

Sans discuter de la sémantique, oui, l’énoncé est vrai.

Il existe plusieurs normes pour le cryptage Wi-Fi, notamment WEP, WPA et WPA2. Le WEP est compromis, donc si vous l’utilisez, même avec un mot de passe fort, il peut être trivialement cassé. Je crois que WPA et WPA2 sont beaucoup plus difficiles à casser cependant (mais vous pouvez avoir des problèmes de sécurité liés à WPS qui contournent cela). De plus, même des mots de passe raisonnablement durs peuvent être forcés brutalement. Moxy Marlispike, un pirate bien connu, offre un service pour le faire pour environ 30 $ US en utilisant le cloud computing – bien que cela ne soit pas garanti.

Un mot de passe de routeur fort ne fera rien pour empêcher quelqu’un du côté Wi-Fi de transmettre des données via le routeur, ce qui n’est donc pas pertinent.

Un réseau caché est un mythe. Bien qu’il existe des cases pour qu’un réseau n’apparaisse pas dans une liste de sites, les clients balisent le routeur WIFI, ainsi sa présence est trivialement détectée.

Le filtrage MAC est une plaisanterie car de nombreux appareils Wi-Fi (la plupart / tous?) Peuvent être programmés / reprogrammés pour cloner une adresse MAC existante et contourner le filtrage MAC.

La sécurité du réseau est un gros sujet, et non quelque chose qui se prête à une question SuperUser. Mais l’essentiel est que la sécurité est construite en couches de sorte que même si certaines sont compromises, toutes ne le sont pas. De plus, tout système peut être pénétré avec suffisamment de temps, de ressources et de connaissances; la sécurité n’est donc pas vraiment une question de «peut-il être piraté», mais de «combien de temps cela prendra-t-il» pour pirater. WPA et un mot de passe sécurisé protègent contre «Joe Average».

Si vous souhaitez améliorer la protection de votre réseau Wi-Fi, vous pouvez le visualiser uniquement comme une couche de transport, puis crypter et filtrer tout ce qui traverse cette couche. C’est exagéré pour la grande majorité des gens, mais une façon de le faire serait de configurer le routeur pour n’autoriser l’accès qu’à un serveur VPN donné sous votre contrôle, et exiger que chaque client s’authentifie via la connexion Wi-Fi à travers le VPN. Ainsi, même si le Wi-Fi est compromis, il existe d’autres couches (plus difficiles) à vaincre. Un sous-ensemble de ce comportement n’est pas rare dans les grands environnements d’entreprise.

Une alternative plus simple pour mieux sécuriser un réseau domestique consiste à abandonner le Wi-Fi et à ne demander que des solutions câblées. Si vous avez des choses comme des téléphones portables ou des tablettes, cela peut ne pas être pratique. Dans ce cas, vous pouvez atténuer les risques (certainement pas les éliminer) en réduisant la puissance du signal de votre routeur. Vous pouvez également protéger votre maison afin que votre fréquence fuit moins. Je ne l’ai pas fait, mais une forte rumeur (recherchée) veut que même les mailles en aluminium (comme les moustiquaires) à l’extérieur de votre maison avec une bonne mise à la terre peuvent faire une énorme différence dans la quantité de signal qui s’échappera. Mais bien sûr, au revoir la couverture des téléphones portables.

Sur le plan de la protection, une autre alternative peut être d’obtenir votre routeur (s’il est capable de le faire, la plupart ne le sont pas, mais j’imagine que les routeurs exécutant openwrt et peut-être tomate / dd-wrt peuvent) enregistrer tous les paquets traversant votre réseau et garder un œil dessus. Même la simple surveillance des anomalies avec le nombre total d’octets entrant et sortant de diverses interfaces pourrait vous offrir un bon degré de protection.

À la fin de la journée, la question à se poser est peut-être « Que dois-je faire pour que cela ne vaille pas le temps d’un pirate occasionnel de pénétrer mon réseau? » ou « Quel est le coût réel de la compromission de mon réseau? », et à partir de là. Il n’y a pas de réponse simple et rapide.

Suivi de la réponse de reirab:

Comme d’autres l’ont dit, la dissimulation du SSID est triviale à briser. En fait, votre réseau apparaîtra par défaut dans la liste des réseaux Windows 8 même s’il ne diffuse pas son SSID. Le réseau diffuse toujours sa présence via des trames de balise de toute façon; il n’inclut simplement pas le SSID dans le cadre de la balise si cette option est cochée. Le SSID est facile à obtenir à partir du trafic réseau existant.

Le filtrage MAC n’est pas non plus extrêmement utile. Cela pourrait ralentir brièvement le script kiddie qui a téléchargé un crack WEP, mais cela n’empêchera certainement personne qui sait ce qu’il fait, car ils peuvent simplement usurper une adresse MAC légitime.

En ce qui concerne le WEP, il est complètement cassé. La force de votre mot de passe importe peu ici. Si vous utilisez WEP, n’importe qui peut télécharger un logiciel qui entrera dans votre réseau assez rapidement, même si vous avez un mot de passe fort.

WPA est nettement plus sécurisé que WEP, mais il est toujours considéré comme défectueux. Si votre matériel prend en charge WPA mais pas WPA2, c’est mieux que rien, mais un utilisateur déterminé peut probablement le casser avec les bons outils.

WPS (Wireless Protected Setup) est le fléau de la sécurité du réseau. Désactivez-la quelle que soit la technologie de cryptage réseau que vous utilisez.

WPA2, en particulier sa version qui utilise AES, est assez sécurisé. Si vous avez un mot de passe de descente, votre ami n’entrera pas dans votre réseau sécurisé WPA2 sans obtenir le mot de passe. Maintenant, si la NSA essaie d’entrer dans votre réseau, c’est une autre question. Ensuite, vous devez simplement éteindre complètement votre réseau sans fil. Et probablement aussi votre connexion Internet et tous vos ordinateurs. Avec suffisamment de temps et de ressources, WPA2 (et toute autre chose) peut être piraté, mais cela nécessitera probablement beaucoup plus de temps et beaucoup plus de capacités que votre amateur moyen n’aura à sa disposition.

Comme l’a dit David, la vraie question n’est pas «Est-ce que cela peut être piraté?», Mais plutôt: «Combien de temps faut-il à quelqu’un avec un ensemble particulier de capacités pour le pirater?». De toute évidence, la réponse à cette question varie considérablement en fonction de cet ensemble particulier de capacités. Il a également tout à fait raison de dire que la sécurité doit être assurée par couches. Les trucs qui vous intéressent ne doivent pas transiter par votre réseau sans être préalablement chiffrés. Donc, si quelqu’un s’introduit dans votre réseau sans fil, il ne devrait pas pouvoir entrer dans quelque chose de significatif, à part peut-être utiliser votre connexion Internet. Toute communication qui doit être sécurisée doit toujours utiliser un algorithme de cryptage puissant (comme AES), éventuellement configuré via TLS ou un tel schéma PKI. Assurez-vous que votre courrier électronique et tout autre trafic Web sensible sont cryptés et que vous n’exécutez aucun service (comme le partage de fichiers ou d’imprimantes) sur vos ordinateurs sans le système d’authentification approprié en place.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Laisser un commentaire