Home » Comment ça marche, Internet

Je télécharge en WPA2, tout va bien !

7 octobre 2010 3 commentaires
tags : , , , , ,
Download PDF

Crédit photo : Lucas Conti (flickr)

Cette accroche funky est dérivée de croyances de certains de nos députés en matière de sécurité. On va tout de suite arrêter de s’intéresser aux propos de ceux qui n’ont pas pris le temps de consulter un expert des réseaux avant de parler d’internet et nous allons partir à la découverte du wifi, du wep, du wpa et de toutes ces petites choses fort joyeuses.

Quel est le gros problème des réseaux sans fil ? C’est le fait qu’une onde électromagnétique part dans toutes les directions. Nos amis martiens doivent bien se marrer à regarder les vidéos youporn qui se baladent dans l’espace intersidéral depuis 2007.

Avant, c’était plus simple, on avait des câbles qui conduisait l’information d’un point A à un point B. Il est technologiquement possible d’écouter les informations qui passent sur un câble electrique, mais c’est loin d’être à la porté du premier venu, et c’est à ma connaissance impossible sur une fibre à moins de réussir à interposer physiquement un dispositif permettant de détourner l’onde lumineuse pour la capter et la renvoyer sans interrompre un seul instant la connexion.

Avec les réseaux sans fil, c’est plus simple, puisqu’il suffit d’avoir une antenne et d’être à porté du réseau qu’on souhaite espionner. Les Jean Kevin de la terre entière se gargarisent encore de « pirater des connexions internet » en exploitant des réseaux wifi sans aucune protection. C’est à la porté du premier venu, il suffit de cliquer sur « se connecter » dans windows. Attention au retour de bâton, tout ce que vous ferez sur internet via cette connexion pourra être écouté, enregistré et reproduit.

Afin de pallier ce léger défaut, la fin du 20e siècle a vu la naissance du WEP (Wired Equivalent Privacy, rien que ça !). Sans trop entrer dans le détail, le chiffrage de la communication est symétrique (la même clé est utilisée pour chiffrer et déchiffrer les messages). Pour vous donner une idée, vous vous mettez d’accord avec quelqu’un pour le code « 1346 » qui dira que le premier caractère de votre communication est décalé de 1, le second de 3, le 3ème de 4, le 4e de 6, le 5e de 1, le 6e de 3 etc … le mot « coucou » chiffré sera donc transmis sous la forme « dryipx ».

Le principe du WEP est le même à ceci près qu’une partie de la clé est composée d’une partie qu’on nomme un « vecteur d’initialisation » et qui est changeante dans le temps. On peut, dans notre exemple, convenir que le 6 est le vecteur en question et que le principe de changement est de faire -2 sur ce chiffre à chaque fois qu’on l’utilise.

L’ennui de ce système, couplé avec le fait que n’importe qui peut intercepter les paquets transitant sur le réseau, c’est qu’il est vulnérable à l’observation statistique. Sans entrer dans les détails, il est possible, avec une quantité conséquente de données chiffrées, de deviner la clé WEP (plus d’infos sur les faiblesses de RC4 sur Wikipedia). Une fois que la clé WEP a été devinée par un attaquant, il est libre d’utiliser le point d’accès sans fil pour se connecter (par exemple à internet).

La réponse à ce problème soulevé vers 2001 a trouvé un nom un peu moins pompeux, WPA (WiFi Protected Access), qui a commencé à se répandre dans le matériel vers 2003. Le gros avantage du WPA est de permettre l’utilisation de clés différentes pour chaque utilisateur. On peut aussi l’utiliser de la même façon que le WEP avec une clé commune à tout le monde.

Il en existe deux versions (WPA et WPA2). La première reprends grosso modo le fonctionnement du WEP mais avec une partie « vecteur d’initialisation » plus grande et un système de changement périodique de la clé de base utilisée (TKIP, Temporal Key Integrity Protocol). En gros, la clé que vous avez rentré ne sert qu’à établir la communication et a chiffrer les premières données mais pas beaucoup plus.

Manque de pot, TKIP a été compromis en 2008 avec une technique la encore trop longue (et douloureuse) à vous expliquer en détail qui met en jeu le fait de se faire passer pour le point d’accès auprès d’un utilisateur, permettant de récupérer les premiers paquets échangés au début d’une communication wifi pour en déduire tout le déroulé et, entre autre, d’insérer des données en cours de route.

Heureusement, WPA2 est arrivé, remplaçant TKIP par AES. Je vais également faire l’impasse sur la vulgarisation d’AES, sachez simplement que c’est une histoire de formules mathématiques à base de matrices, de matrices auxiliaires, de polynômes, de décalages de bits et de permutation. Rien de cochon dans tout ça, je vous assure. Les plus curieux iront voir Wikipedia.

C’est encore pas de bol, il parait que cet été, un illuminé de la sécurité wireless (Sohail Ahmad) a découvert un moyen d’écouter la communication sans fil d’un autre connecté au même point d’accès que soi. Ce n’est pas encore un piratage complet depuis l’extérieur, mais ça en prends le chemin. Pas d’alternative possible aujourd’hui, si ce n’est bien sur le bon vieux câble.

Moralité, quand tu fais du wifi, t’as intérêt à utiliser un VPN fonctionnant avec des clés asymétriques par dessus si tu veux pas qu’on sache ce que tu raconte. Mais finalement, c’est pas la seule raison d’utiliser un VPN par les temps qui courent. Mr Riester le disait encore hier soir sur la chaîne parlementaire, « la sécurisation des accès internet est un grand enjeu de demain ».

3 Comments »

  • Fouki said:

    Encore un billet très intéressant et agréable à lire.
    Plus le temps passe, plus je lis régulièrement tes nouveaux billet.

    Quoi qu’il en soit, ce n’est pas avec l’augmentation exponentielle des périphériques qui se connectent en sans fils que la sécurité va aller en s’améliorant. Certes les algorithmes vont sans doutes encore s’affiner mais à quel prix (charge CPU, cout, complicité coté utilisateurs, …).

    Il n’y a que 3 ou 4 ans, nous avions besoin du wifi que pour les PC Portable (éventuellement les fixes si on voulait éviter un trou dans le mur), maintenant on a les consoles de jeux, les smartphone/tablette PC, les téléviseurs, … Et d’autres équipements comme l’électroménager s’y mettent assez sérieusement.

    Fouki.

  • Roux said:

    Mes parents aillant peur des ondes wifi, on leur a installé un bon vieux lan qui tourne avec un switch 100/1000, avec une prise réseau par chambre. Je peux vous dire que le wifi peut aller se rhabiller !! Pour les parties en réseau c’est vite vu, on est 6 frères, 3versus3, que la freebox marche ou pas, on s’en fou !

  • Elessar said:

    Pour espionner les communications sur une fibre optique, il « suffit » de la courber suffisamment en faire fuir de la lumière.

    [Avant ça, il faut retirer la gaine qui est autour sans endommager les fibres voisines et la fibre visée, il faut trouver la second fibre qui fait la paire avec la première pour pouvoir avoir les deux sens de la communication, et il ne faut pas trop courber au risque que la puissance de réception ne soit plus suffisante pour que le lien reste fonctionnel … Ça fait beaucoup de « il faut »]

Leave your response!

Add your comment below, or trackback from your own site. You can also subscribe to these comments via RSS.

Be nice. Keep it clean. Stay on topic. No spam.

You can use these tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

This is a Gravatar-enabled weblog. To get your own globally-recognized-avatar, please register at Gravatar.


huit − 2 =