Est-il vraiment possible pour la plupart des passionnés de pirater les réseaux Wi-Fi des gens?

157

Les utilisateurs les plus enthousiastes (même s’ils ne sont pas des professionnels) peuvent-ils utiliser des techniques bien connues pour percer la sécurité du routeur domestique moyen?

Certaines options de sécurité de base sont:

  • mot de passe réseau fort avec diverses méthodes de cryptage
  • mot de passe d'accès au routeur personnalisé
  • WPS
  • pas de diffusion SSID
  • Filtrage d'adresses MAC

Certaines de ces solutions sont-elles compromises et que faire pour rendre le réseau domestique plus sécurisé?

Kvhadzhiev
la source
26
Avec les bons outils et suffisamment de temps, tout est possible.
joeqwerty
61
Le filtrage MAC est absolument inutile
Ramhound
12
@Mondrianaire Pour accéder à Internet, le réseau de mon collège avait besoin d'être inscrit. Par la suite, il vous identifierait par son adresse MAC. C'était trivial de falsifier l'adresse d'un de mes voisins de dortoir. Si j'avais fait quelque chose de mal en utilisant cette connexion, elle l'aurait identifiée. Je dirais que le filtrage d'adresses MAC est une de ces choses qui est trop facile pour créer un faux sentiment de sécurité.
Izkata
8
Eh bien, je dis que le filtrage MAC n'est pas une fonctionnalité de sécurité
Ramhound
10
@Mondrianaire - Cela introduit un trou. Si une personne masque son adresse MAC en tant qu’adresse «tiens-ici», c’est un indice de moins que quelqu'un qui n'est pas supposé y être est déjà passé sur votre réseau. Si vous ne filtrez pas les adresses MAC, ils ne se soucieront probablement pas de le faire.
Compro01

Réponses:

147

Sans discuter la sémantique, oui, la déclaration est vraie.

Il existe plusieurs normes pour le cryptage WIFI, notamment WEP, WPA et WPA2. Le WEP est compromis, donc si vous l'utilisez, même avec un mot de passe fort, il peut être cassé de manière triviale. Je pense que WPA est beaucoup plus difficile à craquer (mais vous pouvez avoir des problèmes de sécurité liés à WPS qui la contournent), et à partir d'octobre 2017, WPA2 offre également une sécurité douteuse. Moxie Marlinspike, un pirate informatique bien connu, propose un service permettant de le faire pour 17 dollars US en utilisant le cloud computing, bien que ce ne soit pas garanti.

Un mot de passe de routeur fort ne fera rien pour empêcher quelqu'un du côté WIFI de transmettre des données via le routeur, ce qui est sans importance.

Un réseau caché est un mythe - bien qu'il existe des cases permettant à un réseau de ne pas apparaître dans une liste de sites, les clients signalent le routeur WIFI afin que sa présence soit détectée de manière triviale.

Le filtrage MAC est une blague, car beaucoup (la plupart / tous?) Des périphériques WIFI peuvent être programmés / reprogrammés pour cloner une adresse MAC existante et contourner le filtrage MAC.

La sécurité du réseau est un sujet important et ne relève pas d'une question de superutilisateur, mais l'essentiel est que la sécurité est construite en couches, de sorte que même si certains d'entre eux sont compromis, tous les systèmes peuvent également être pénétrés avec suffisamment de temps et de ressources. et la connaissance, la sécurité n’est donc pas tant une question de "peut-on le pirater", mais "combien de temps cela prendra-t-il" pour pirater. WPA et un mot de passe sécurisé protègent contre "Joe Average".

Si vous souhaitez améliorer la protection de votre réseau WIFI, vous pouvez le voir uniquement comme couche de transport, ainsi que chiffrer et filtrer tout ce qui passe sur cette couche. C’est excessif pour la grande majorité des gens, mais vous pouvez le faire en configurant le routeur pour qu’il autorise uniquement l’accès à un serveur VPN donné sous votre contrôle et en exigeant que chaque client s’authentifie via une connexion WIFI via le VPN - Ainsi, même si le WIFI est compromis, il existe d'autres couches [plus difficiles] à vaincre. Un sous-ensemble de ce comportement n'est pas rare dans les grands environnements d'entreprise.

Une alternative plus simple pour mieux sécuriser un réseau domestique consiste à abandonner complètement le WIFI et à ne nécessiter que des solutions câblées. Si vous avez des choses comme les téléphones portables ou les tablettes, cela peut ne pas être pratique cependant. Dans ce cas, vous pouvez atténuer les risques (et non les éliminer) en réduisant la force du signal de votre routeur. Vous pouvez également protéger votre maison de manière à réduire les fuites de fréquence - je ne l’ai pas fait, mais une forte rumeur (recherchée) affirme que même un treillis en aluminium (comme un moustiquaire) à l’extérieur de votre maison, avec une bonne mise à la terre peut faire une énorme différence à la quantité de signal qui va s'échapper. [Mais, bien sûr, au revoir couverture de téléphone portable]

Sur le plan de la protection, une autre alternative peut être d’obtenir votre routeur (s’il est capable de le faire, mais la plupart ne le sont pas, mais j’imaginerais des routeurs utilisant openwrt et éventuellement tomato / dd-wrt can) pour enregistrer tous les paquets traversant votre réseau. et gardez un œil dessus - Enfer, même le simple fait de surveiller les anomalies avec un nombre total d'octets entrant et sortant des différentes interfaces pourrait vous donner un bon degré de protection.

À la fin de la journée, la question à poser est peut-être «Que dois-je faire pour que le piratage occasionnel ne vaille pas le temps de pénétrer dans mon réseau?» Ou «Quel est le coût réel de la compromission de mon réseau? De là. Il n'y a pas de réponse rapide et facile.

Mise à jour - octobre 2017

La plupart des clients utilisant WPA2 - à moins qu'ils ne soient corrigés - peuvent voir leur trafic exposé en texte clair à l'aide de "Attaques pour la réinstallation de clés - KRACK" - ce qui constitue une faiblesse de la norme WPA2. Notamment, cela ne donne pas accès au réseau, ou à la PSK, uniquement au trafic du périphérique ciblé.

Davidgo
la source
2
Oui, n'importe qui peut changer son adresse MAC en une liste blanche, mais cela ne pose-t-il pas des problèmes immédiatement perceptibles pour le propriétaire d'origine de l'adresse MAC, et b) n'est-ce pas là une sécurité assez obscure par obscurité? Quand un ordinateur diffuse-t-il son MAC en clair sur un réseau domestique?
étoile brillante
3
La plupart du temps, un ordinateur expose son adresse MAC quand il utilise une connexion réseau - ce qui n’est pas rare. Quant à obscure - ce n’est pas obscur par rapport au contexte de la question de savoir ce qu’un enthousiaste pourrait faire, ce qui inclut vraisemblablement une recherche efficace sur le Web.
Ram
2
@landroni - Non, pas facilement, cependant, si le mot de passe est composé de mots communs liés entre eux, il reste encore dans le domaine de la fissuration. La machine n'a pas besoin de craquer pour essayer de se connecter. Elle peut plutôt collecter les informations dont elle a besoin et les envoyer dans le cloud pour les craquer avec beaucoup plus de puissance, de ressources et même de tables arc-en-ciel. Un mot de passe aléatoire de 20 caractères sera cependant une bonne preuve. Jetez un coup d'oeil sur cloudcracker.com
davidgo
2
@clabacchio parce que maintenant vous avez grandement dérangé vos utilisateurs?
Cruncher
1
@clabacchio fermer complètement le réseau le rendrait également plus "sécurisé". Les utilisateurs seraient-ils satisfaits de cela?
o0 '.
52

Comme d'autres l'ont dit, il est facile de cacher le SSID. En fait, votre réseau apparaîtra par défaut dans la liste de réseaux Windows 8 même s'il ne diffuse pas son SSID. Le réseau diffuse toujours sa présence via des trames de balise dans les deux sens; il n'inclut simplement pas le SSID dans le cadre de la balise si cette option est cochée. Le SSID est simple à obtenir à partir du trafic réseau existant.

Le filtrage MAC n'est pas très utile non plus. Cela pourrait brièvement ralentir le script kiddie qui a téléchargé une fissure WEP, mais cela n’arrêtera certainement pas ceux qui savent ce qu’ils font, car ils peuvent simplement usurper une adresse MAC légitime.

En ce qui concerne WEP, il est complètement cassé. La force de votre mot de passe importe peu ici. Si vous utilisez WEP, tout le monde peut télécharger un logiciel qui pénètrera rapidement dans votre réseau, même si vous avez un mot de passe fort.

WPA est nettement plus sécurisé que WEP, mais est toujours considéré comme défectueux. Si votre matériel prend en charge le WPA mais pas le WPA2, c'est mieux que rien, mais un utilisateur déterminé peut probablement le résoudre avec les bons outils.

WPS (configuration protégée sans fil) est le fléau de la sécurité du réseau. Désactivez-le quelle que soit la technologie de cryptage réseau que vous utilisez.

WPA2 - en particulier la version utilisant AES - est relativement sécurisé. Si vous avez un mot de passe correct, votre ami ne pourra pas accéder à votre réseau sécurisé WPA2 sans obtenir le mot de passe. Maintenant, si la NSA essaie d’entrer dans votre réseau, c’est une autre affaire. Ensuite, vous devez simplement éteindre complètement votre réseau sans fil. Et probablement votre connexion Internet et tous vos ordinateurs aussi. Si vous disposez de suffisamment de temps et de ressources, WPA2 (et tout le reste) peut être piraté, mais il faudra probablement beaucoup plus de temps et de capacités que ne le sera votre moyen amateur.

Comme David l'a dit, la vraie question n'est pas "Est-ce que cela peut être piraté?" mais plutôt: "Combien de temps faudra-t-il à quelqu'un avec un ensemble particulier de capacités pour le pirater?" De toute évidence, la réponse à cette question varie grandement en ce qui concerne cet ensemble de capacités. Il a également tout à fait raison de dire que la sécurité devrait se faire par couches. Les choses qui vous tiennent à cœur ne devraient pas être utilisées sur votre réseau sans être cryptées au préalable. Par conséquent, si une personne s'introduisait dans votre réseau sans fil, elle ne devrait pas être en mesure d'entrer dans quelque chose de significatif, à part peut-être utiliser votre connexion Internet. Toute communication devant être sécurisée doit toujours utiliser un algorithme de cryptage fort (comme AES,) éventuellement configuré via TLS ou un schéma de ce type. Assurez-vous que votre courrier électronique et tout autre trafic Web sensible sont cryptés et que vous ne l'êtes pas.


Mise à jour du 17 octobre 2017 - Cette réponse reflète la situation antérieure à la découverte récente d'une nouvelle vulnérabilité majeure qui affecte à la fois WPA et WPA2. La clé Reinstallation ATTAQUE (KRACK) profite d'une vulnérabilité dans le protocole de prise de contact pour le Wi-Fi. Sans entrer dans les détails de cryptographie complexes (que vous pouvez consulter sur le site Web lié), tous les réseaux Wi-Fi doivent être considérés comme rompus jusqu'à ce qu'ils soient corrigés, quel que soit l'algorithme de chiffrement qu'ils utilisent.

Questions connexes InfoSec.SE concernant KRACK:
Conséquences de l'attaque WPA2 KRACK
Comment puis-je me protéger de KRACK lorsque je ne peux pas me permettre un VPN?

reirab
la source
11
Bonne réponse, en particulier au sujet de WPA2-AES. J'ajouterais que le SSID est utilisé pour saler une clé WPA. Par conséquent, si vous ne voulez pas que votre clé WPA soit archivée, mieux vaut la remplacer par autre chose que "NETGEAR".
Zigg
Comme il est difficile d'usurper une adresse MAC, car il faudrait en avoir une qui figure sur la liste blanche. Je sais que tout ce qui est transmis peut être récupéré manuellement, mais est-ce que cela ne représente pas beaucoup de travail?
Seth
Non, c'est incroyablement facile. Il est envoyé en texte brut au début de chaque image, il vous suffit donc de capturer un seul paquet légitime sur le réseau afin de trouver un MAC sur la liste blanche. Comme je l'ai dit dans ma réponse, c'est trivial pour quiconque sait ce qu'ils font.
Reirab
14

Etant donné que les autres réponses sur ce fil sont bonnes, je pense que, pour ceux qui demandent une réponse concrète (eh bien ... c'est SuperUser, ce n’est pas?), La question pourrait facilement se traduire par: "Que dois-je savoir pour faire mon Réseau WiFi sécurisé? " .
Sans nier (ni confirmer) aucune des autres réponses, voici ma réponse courte:

Les mots du cryptologue Bruce Schenier pourraient être un conseil utile à retenir pour de nombreux utilisateurs:

La seule vraie solution consiste à débrancher le cordon d'alimentation.

Ceci peut souvent être appliqué aux réseaux sans fil : en avons-nous constamment besoin?
De nombreux routeurs ont un bouton WiFi pour activer / désactiver le sans fil, comme le DSL-2640B D-Link .
Sinon, vous pouvez toujours automatiser l'activation / désactivation Web du réseau sans fil à l'aide d'outils tels que iMacros (disponible en tant qu'extension pour Firefox ou en tant que programme autonome) sous Windows et de nombreux autres sous Linux.

Et voici deux astuces pour le mot de passe WPA (s'il vous plaît, oubliez le WEP ) (un bon mot de passe WPA rendra les attaques très difficiles), la création ( ne conservez pas le mot de passe par défaut ):

  1. Utilisez des mots inexistants et / ou étrangers : SilbeasterStallonarius, Armorgeddon, HomecitusSapiensante (aucun dictionnaire simple ne peut être utilisé pour les trouver).
  2. Créez votre propre phrase facile à retenir (pour vous au moins) et définissez votre mot de passe en prenant le premier caractère de chaque mot. Le résultat sera un mot de passe difficile à déchiffrer (8 caractères minimum) et facile à retenir, qui comprend des lettres majuscules et minuscules , des chiffres et quelques autres caractères non alphabétiques :
    "Vous avez deux fils et trois chats et vous les aimez. " -> "Yh2sa3c, aylt."

Et, pour l'amour de Dieu: désactivez WPS maintenant! C'est totalement imparfait .

Sopalajo de Arrierez
la source
12
S'il vous plaît, oubliez WPA et WPA2-TKIP . Utilisez vos astuces sur WPA2-AES .
Darth Android
2
Quel serait l'intérêt d'un mot de passe wifi facilement mémorisable? Après tout, vous connectez très rarement des périphériques. Utilisez simplement un bon mot de passe long et aléatoire - comme Lm, -TMzQ7cf \ 6. "OwhAnpqC *.
Hans-Peter Störr
2
Si vous avez un ensemble statique de périphériques qui change rarement, OK. Certaines personnes ont des amis avec les gadgets dont elles ont besoin pour pouvoir être activées, et les mots de passe aléatoires sont problématiques ici. (Il existe peut-être d'autres solutions, telles qu'un réseau invité, mais qui autoriseront néanmoins l'accès aux invités non invités qui souhaitent utiliser vos ressources.)
davidgo
3
@hstoerr, dans mon expérience d’utilisateur final et de consultant en entreprise, j’ai (presque) toujours trouvé que les mots de passe complexes étaient gênants et finalement rejetés. Vous avez besoin d'une solution de compromis.
Sopalajo de Arrierez
2
Vous avez raison, @IQAndreas: c'est plus mémorable et plus difficile à craquer. Mais pas plus facile à taper. Et, lors de mes tests avec HashCat, juste pour le mode Yh2sa3c,aylt.le plus rapide, il faudra plus de 10 ans à Bruteforce (même en utilisant l'un des ordinateurs personnels les plus rapides que vous puissiez vous permettre aujourd'hui).
Sopalajo de Arrierez
7

Aucune des choses que vous mentionnez (à part le mot de passe du réseau) n'affecte réellement le piratage d'un réseau Wi-Fi. Un filtre d’adresses MAC et un SSID caché n’aident en rien à améliorer la sécurité.

Ce qui compte vraiment, c'est le type de cryptage utilisé sur le réseau. Les cryptages réseau plus anciens, tels que WEP, étaient faciles à rompre car avec suffisamment de trafic, vous pouviez les décoder et les forcer à générer le trafic dont vous aviez besoin.

Les plus récents, comme WPA2, sont toutefois beaucoup plus sûrs. Désormais, rien n'est "sécurisé" contre tous les adversaires, mais cela suffit généralement pour le Wi-Fi domestique.

C'est un sujet vaste, qui ne touche que le sommet de l'iceberg, mais j'espère que cela aidera.

Sirex
la source
6

WEP et WPA1 / 2 (avec WPS activé) peuvent être piratés de manière triviale; le premier en utilisant des IV capturés et le dernier avec une force brute WPS PIN (seulement 11 000 combinaisons possibles, à partir d'une NIP en 3 parties; 4 chiffres [10 000 possibles] + 3 chiffres [1 000 possibles] + un chiffre de contrôle [calculé à partir du reste]) .

Les WPA1 / 2 sont plus difficiles avec un mot de passe fort, mais l'utilisation de la technique de craquage de GPU et d'une technique de force brutale peut détruire certains des plus faibles.

J'ai personnellement piraté WEP et WPS sur mon réseau de travail (avec l'autorisation, je démontrais les vulnérabilités à mes employeurs), mais je n'ai pas encore réussi à casser le WPA.

hanetzer
la source
5

C'est une excellente question, et les instructions pour avoir un réseau sans fil très sécurisé devraient être bien connues. Configurez votre routeur / passerelle / AP de sorte que:

  • la sécurité sans fil est uniquement WPA2
  • le cryptage est uniquement AES
  • utilisez une clé pré-partagée contenant plusieurs mots (par exemple, IloveSuperUser)
  • désactiver WPS
  • désactiver l'administration à distance

C'est ça! À toutes fins utiles, vous disposez maintenant d'une connexion sans fil entièrement sécurisée.

Jason
la source
1
@ Jason Une question immédiatement; qu'as-tu contre les espaces?
deworde
1
@ryyker je l'ai dit à des fins pratiques.
Jason
1
@deworde Je ne le fais pas, mais certains routeurs et gestionnaires de connexions peu coûteux le font.
Jason
3

Sur le forum Cisco Learning Network , un démarreur de fil a demandé:

Peut-on craquer WPA / TKIP? Quelqu'un de mon guesthouse a utilisé 80 Go de données ou quelqu'un de proche a déchiffré le mot de passe et l'a utilisé. Je soupçonne quelqu'un dans l'hôtellerie parce que j'ai du mal à croire que le WPA / TKIP puisse être fissuré et que même s'il pouvait l'être, ce ne serait pas facile à faire. Est-ce difficile, voire pas du tout, de déchiffrer WPA / TKIP? Je veux changer le mot de passe pour eux de toute façon, puis-je utiliser - et _ et? personnages?

Un type très intelligent, appelé "Zach", a fait cette annonce que le démarreur de fil, ici (et d’autres, ici aussi, s’ils sont intéressés), devrait lire.

En particulier, lisez à partir des deux tiers environ de son post, où il commence par les mots "The solutions:".

J'utilise le paramètre " WPA-PSK (TKIP) / WPA2-PSK (AES) " de ma passerelle . En accord avec ceci de l'affichage de Zach ...

Changez le nom de votre routeur en quelque chose d'unique. Votre identifiant ESSID est utilisé par votre demandeur WLAN comme un sel cryptographique sur la PCM. Changer cela éliminera les attaques de pré-calcul.

... J'ai longtemps utilisé mon propre ESSID. De plus, conformément à ses ...

Créez un mot de passe unique en incorporant des caractères, des chiffres et des majuscules uniques. plusieurs mots et lettres minuscules. Ceci est plus important que la longueur. L'augmentation de la longueur du mot de passe ne fera qu'augmenter la force des mots de passe, mais il ne sera pas nécessairement long. La force réside dans la variance du potentiel . Cela éliminera les attaques par dictionnaire et rendra la force brute impossible sans un super-ordinateur.

... le mien comporte 25 caractères composés de lettres, de chiffres, de majuscules et de minuscules et de caractères spéciaux. Aucune partie de cela ne signifie quoi que ce soit.

Je fais plusieurs autres choses que Zach fait et ne énumère pas là; mais en plus de ce qui précède, et dit d'autres choses, et au moins l'esprit de ce qu'il a écrit ici ...

Activez la journalisation détaillée et, si possible, transmettez-la à votre courrier électronique.

... J'ai écrit il y a longtemps un peu de code de script qui se lance automatiquement au démarrage de Windows et ne s'exécute que dans la barre d'état système; qui code périodiquement, tout au long de la journée, actualise puis analyse la page Web de ma passerelle qui répertorie tous les périphériques connectés; et il me dit alors à la fois en tant que haut-parleur pop-up-avec-triple-bip-via-la-carte mère (pas les haut-parleurs audio ordinaires, juste au cas où ils sont en sourdine ou quelque chose) sur mon ordinateur de bureau-remplacement-ordinateur portable écran, et également par SMS sur mon téléphone (qui est soit dans une poche sur ma ceinture, ou du moins jamais plus de cinq pieds de moi, 24/7/365), si quelque chose de nouveau a montré.

Pour ceux qui ne possèdent pas cette compétence, il existe plusieurs applications de type "qui est sur mon WI-FI", dont certaines sont gratuites. Un bon et simple est [ce badboy] [3]. Démarrez-le simplement avec Windows, laissez-le dans la barre d'état système et dites-lui de "bip sur le nouveau périphérique" et vous obtiendrez quelque chose de similaire à ce que mon script fait (sauf qu'il ne vous enverra pas de SMS). Cependant, en utilisant [un outil de script simple] [5], vous pouvez envoyer un SMS ou un courrier électronique à votre téléphone lorsqu'un nouveau périphérique sur le réseau local émet un bip sonore.

J'espère que ça t'as aidé.

Gregg DesElms
la source
Le dernier paragraphe de votre réponse semble manquer deux liens.
Twisty Impersonator
2

Une autre considération à prendre en compte dans toute analyse de sécurité concerne les actifs à protéger, ainsi que leur valeur pour le propriétaire et les attaquants potentiels. Je suppose que votre identifiant bancaire, votre numéro de carte de crédit et d’autres identifiants de connexion sont probablement les informations les plus précieuses qui transitent sur un réseau domestique. La plupart de ces informations doivent être couvertes par le cryptage TLS / SSL via une connexion https. Il semble donc que si vous utilisez une clé WPA2 sur votre routeur wifi et assurez-vous que votre navigateur utilise https autant que possible (en utilisant un outil comme eff htt https partout), vous êtes plutôt en sécurité. (Un attaquant potentiel devrait avoir la peine de déchiffrer votre clé WPA2 pour peut-être obtenir un mot de passe qui ne dépasse pas https ou les pages http que vous consultez.)

utilisateur119824
la source
2

Douteux .

Je ne suis pas d'accord avec la réponse de David. Bien que la recherche ait été bien faite et que je sois d’accord avec la plupart de ses informations, je pense que c’est un peu pessimiste.

WPA2 comporte déjà des vulnérabilités déjà abordées dans les autres réponses. Cependant, aucun de ceux-ci n'est inévitable.

En particulier, il convient de noter que l'attaque par force brute mentionnée par davidgo est une attaque contre une faiblesse de MS-CHAPv2. Voir la référence de l'auteur cité [ https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ ]. Si Ms-CHAP n'est pas utilisé, cette faiblesse ne peut pas être exploitée. (supprimé sur la base du commentaire de l'auteur - référence erronée)

Avec la bonne phrase de passe, SSID, et en évitant les technologies compromises, je ne vois pas pourquoi un réseau sécurisé WPA2 utilisant AES256 ne serait pas sécurisé pour le moment. Les attaques par force brute sur de tels réseaux ne sont pas réalisables, et même Moxy Marlinspike le suggère.

Toutefois, lorsque je suis d’accord avec la réponse de davidgo, c’est que la plupart des utilisateurs ne font pas ces efforts. Je sais que mon propre réseau domestique peut être exploité, et même si je sais comment le réparer, cela ne vaut tout simplement pas mon temps et mes efforts.

timbo
la source
MS-CHAP est quelque chose de différent (il est utilisé sur PPTP, c'est-à-dire les connexions VPN et non les connexions sans fil, sauf si vous exécutez PPTP sur Wifi, ce qui est en grande partie inutile. MS-CHAP est connu pour être complètement cassé). Ce dont je parlais avec Cloudcracker, c'est autre chose. Vous préparez et envoyez un échantillon du trafic réseau et le service tente de le forcer brutalement. Entre autres choses, il tente de déchiffrer les mots de passe WPA et WPA2. Le lien est cloudcracker.com (rien après ça). Je conviens qu'avec un mot de passe fort, WPA2 n'est probablement pas pratique pour être brutal.
David