Les réseaux sans fil à la norme 802.11 seraient-ils plus vulnérables que la moyenne ? Trois professeurs du département d’informatique de l’Université du Maryland, viennent de publier un document de treize pages sur les failles et les solutions pour y remédier. Selon eux, une des grandes failles de sécurité réside dans la phase d’autorisation d’accès au réseau sans fil. Ils préviennent que les réseaux installés sont susceptibles d’accueillir des utilisateurs non autorisés. Les procédures préconisées par le protocole WEP (Wired Equivalent Privacy) sont insuffisantes. Les réseaux sans fils laissent ouvertes des portes dérobées passant outre les matériels de sécurités (firewall). C’est ce que les chercheurs baptisent la Parking lot attack ou l’attaque du parking. Un pirate muni d’un ordinateur portable n’a en effet pas besoin de s’introduire à l’intérieur de l’entreprise pour tenter de pénétrer dans son réseau informatique. C’est la magie des ondes, un peu comme aux débuts des téléphones sans fil d’appartement : il suffisait parfois de se balader dans la rue avec un combiné pour obtenir une ligne…
Par sa conception, le WEP n’apporte qu’une confidentialité limitée dans les communications. Outre les problèmes des clés d’authentifications, le groupe de chercheurs pointe du doigt les failles des adresses MAC (pour Media Access Control, un système d’adressage matériel qui identifie de façon unique chaque noeud d’un réseau) utilisées dans la norme 802.11 pour authentifier les utilisateurs et matériels. Pour eux, ces adresses sont facilement usurpables par des pirates. Point aggravant, il est même possible de modifier les adresses MAC des cartes 802.11 via un simple logiciel, facilitant encore plus le travail des pirates. Les solutions ? Remplacer les protocoles et mécanismes actuels. Si cela est possible dans une future évolution de la norme, cela écarte les réseaux déjà installés disent les chercheurs du Maryland. A moins de changer complètement le matériel déjà en place. Un vrai casse-tête pour comptable. Petit point positif tout de même, il semble que plusieurs constructeurs prennent consciences des failles et tentent de répondre à ces problèmes.
Les risques en détail
Il existe plusieurs failles principales : l’interception des ondes radios du réseau et les insuffisances du WEP. Normalement, ce dernier éviter les accès d’une personne non autorisée et interdire toute écoute clandestine. Pour accéder au réseau, l’utilisateur doit se déclarer, s’authentifier avec un mot de passe, à l’instar d’un réseau filaire. Pour éviter toute écoute clandestine, le WEP s’appuie sur un chiffrement aléatoire des données transitant dans le réseau sans fil. Les détracteurs du WEP pointent du doigt le fait que la clé de cryptage est partagée, sans pour autant assurer la sécurité de ce partage. De plus, le protocole ne chiffre que les paquets des messages transitant dans le réseau. Si cela protège les données, les informations propres au réseau (situées en en-tête) ne sont pas protégées, donc potentiellement visibles. Enfin, la persistance sur le poste de travail du mot de passe utilisateur et de la clé de cryptage pose problème. Mais, comme le précise Eric Zingraff de 3Com, il faut relativiser le risque, même si « tout est toujours cassable ». Le piratage d’un réseau sans fil n’est possible que par des « hackers » de bons niveaux et équipés. De plus, lorsque l’on « écoute » un réseau sans fil, on écoute en réalité qu’une communication entre un poste de travail et une borne d’accès, et non l’ensemble du réseau.
Le manque de normes favorise l’éclosion de solutions « maison »
Outre le protocole WEP, chaque constructeur peut proposer sa propre solution de sécurité. 3Com utilise par exemple un chiffrement sur 128 bits, contre 40 pour le WEP. Mais comme le rappelle Eric Zingraff, ce système propriétaire n’est pas inclus dans la norme et n’est donc pas forcément compatible avec les autres solutions 802.11. L’utilisateur a toujours le choix d’utiliser le cryptage standard WEP (et même de chiffrer ou non les transmissions). Pour sa part, 3Com a décidé de mettre en place une sécurité de niveau 3, plus difficilement cassable. Comme précédemment, chaque session (entre un poste de travail et une borne) est sécurisée (128 bits contre 40). Mais le constructeur a ajouté un petit raffinement à l’ensemble en utilisant le principe du Tunnel (faisant ici appelle à la notion des VPN, les réseaux privés virtuels). Le tunnel dans un réseau sans fil, consiste à créer une liaison hautement sécurisée (et cryptée) entre un ordinateur et un terminateur de tunnel (un firewall ou un routeur). Le tunnel garantit une sécurité maximale (et éliminant le risque d’une Parking Lot Attack). D’autre part, pour répondre à la persistance des clés sur le poste de travail, les clés sont échangées à la volée, le poste ne stocke aucune clé, ni mot de passe. Ainsi, même si l’ordinateur est dérobé, le voleur ne pourra pas accéder au réseau. Petit bémol dans le chiffrement des communications sans fil, les performances. Le chiffrement des données pénalise quelque peu la vitesse globale du réseau. On ne peut pas tout avoir. L’emploi de cartes dédiées au chiffrement / déchiffrement des données est indispensable pour atteindre de nouveau les performances originales.
Rappelons enfin que, si la sécurité totale n’existe pas dans le sans fil, cela vaut tout autant pour les réseaux Ethernet classiques. En revanche, le problème de compatibilité entre matériel de constructeurs différents avec l’implémentation de protocoles non standards est à prendre en considération. Pour le responsable réseau de l’entreprise, on ne peut que conseiller un équipement homogène auprès d’un unique fournisseur. Si le choix de plusieurs constructeurs s’impose, des tests de compatibilités devront être réalisés. Si l’on peut être sûr le réseau sans fil ne remplacera pas les réseaux actuels, le sans fil reste un choix technologie intéressant pour des réseaux exigeants de moyens débits.
Pour en savoir plus :
Le rapport des chercheurs de l’Université du Maryland (en anglais et en Pdf)
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…