Est-il vraiment possible pour la plupart des enthousiastes de pirater des réseaux Wi-Fi?
Même si la plupart d'entre nous n'aurons probablement jamais à craindre que quelqu'un pirate notre réseau Wi-Fi, à quel point serait-il difficile pour un passionné de pirater son réseau Wi-Fi? Aujourd'hui, le Q & A SuperUser post répond aux questions d'un lecteur sur la sécurité du réseau Wi-Fi..
La séance de questions et réponses d'aujourd'hui nous est offerte par SuperUser, une sous-division de Stack Exchange, un groupe de sites Web de questions-réponses dirigé par la communauté..
Photo gracieuseté de Brian Klug (Flickr).
La question
SuperUser reader Sec veut savoir s'il est vraiment possible pour la plupart des enthousiastes de pirater des réseaux Wi-Fi:
Un expert en sécurité informatique de confiance nous a dit que la plupart des enthousiastes (même s'ils ne sont pas des professionnels) n'utilisant que des guides Internet et des logiciels spécialisés (par exemple, Kali Linux avec les outils fournis) peuvent percer la sécurité de votre routeur domestique.
Les gens prétendent que c'est possible même si vous avez:
- Un mot de passe réseau fort
- Un mot de passe de routeur fort
- Un réseau caché
- Filtrage MAC
Je veux savoir s'il s'agit d'un mythe ou non. Si le routeur a un mot de passe fort et un filtrage MAC, comment peut-il être contourné (je doute qu'ils utilisent la force brute)? Ou, s’il s’agit d’un réseau caché, comment peut-il le détecter et, s’il est possible, que pouvez-vous faire pour rendre votre réseau domestique vraiment sécurisé??
En tant qu'étudiant en informatique junior, je me sens mal parce que parfois les amateurs se disputent avec moi sur de tels sujets et que je n'ai pas de solides arguments ou que je ne peux pas l'expliquer techniquement..
Est-il vraiment possible, et si oui, quels sont les "points faibles" d'un réseau Wi-Fi sur lesquels un enthousiaste se concentrerait??
La réponse
Les contributeurs superutilisateur davidgo et reirab ont la solution pour nous. D'abord, davidgo:
Sans contester la sémantique, oui, la déclaration est vraie.
Il existe plusieurs normes pour le cryptage Wi-Fi, notamment WEP, WPA et WPA2. Le WEP est compromis, donc si vous l'utilisez, même avec un mot de passe fort, il peut être cassé de manière triviale. Je pense que WPA et WPA2 sont bien plus difficiles à résoudre (mais vous pouvez avoir des problèmes de sécurité liés à WPS qui les contournent). En outre, même les mots de passe raisonnablement difficiles peuvent être forcés brutalement. Moxy Marlispike, un pirate informatique bien connu, propose un service permettant de le faire pour environ 30 USD en utilisant le cloud computing - bien que cela ne soit pas garanti.
Un mot de passe de routeur fort n'empêchera pas quelqu'un du côté Wi-Fi de transmettre des données via le routeur, ce qui est donc inutile..
Un réseau caché est un mythe. Bien qu'il existe des cases pour qu'un réseau n'apparaisse pas dans une liste de sites, les clients signalent le routeur WIFI, ce qui permet de détecter sa présence de manière triviale..
Le filtrage MAC est une blague, car beaucoup (la plupart / tous?) De périphériques Wi-Fi peuvent être programmés / reprogrammés pour cloner une adresse MAC existante et contourner le filtrage MAC.
La sécurité du réseau est un sujet important et ne relève pas d'une question de superutilisateur. Mais les bases sont que la sécurité est construite en couches de sorte que même si certaines sont compromises, elles ne le sont pas toutes. De plus, tout système peut être pénétré avec suffisamment de temps, de ressources et de connaissances; La sécurité n’est donc pas tant une question de «peut-on la pirater», mais «combien de temps cela prendra-t-il»? WPA et un mot de passe sécurisé protègent contre «Joe Average».
Si vous souhaitez améliorer la protection de votre réseau Wi-Fi, vous pouvez le visualiser uniquement en tant que couche de transport, puis chiffrer et filtrer tout ce qui passe sur cette couche. Cela est excessif pour la grande majorité des gens, mais vous pouvez le faire en configurant le routeur pour qu’il autorise uniquement l’accès à un serveur VPN donné sous votre contrôle et en exigeant que chaque client s’authentifie via la connexion Wi-Fi via le réseau. VPN. Ainsi, même si le Wi-Fi est compromis, il existe d’autres couches (plus difficiles) à vaincre. Un sous-ensemble de ce comportement n'est pas rare dans les grands environnements d'entreprise.
Une alternative plus simple pour mieux sécuriser un réseau domestique consiste à abandonner complètement le Wi-Fi et à ne nécessiter que des solutions câblées. Si vous avez des objets tels que des téléphones portables ou des tablettes, cela n’est peut-être pas pratique. Dans ce cas, vous pouvez atténuer les risques (et non les éliminer) en réduisant la force du signal de votre routeur. Vous pouvez également protéger votre maison afin que votre fréquence fuit moins. Je ne l’ai pas fait, mais de fortes rumeurs (d’études) tendent à dire que même un treillis d’aluminium (comme un moustiquaire) à l’extérieur de votre maison bien ancré peut faire une énorme différence quant à la quantité de signal qui va s'échapper. Mais bien sûr, adieu la couverture téléphonique.
Sur le plan de la protection, une autre alternative peut être d’obtenir votre routeur (s’il est capable de le faire, la plupart ne le sont pas, mais j’imaginerais des routeurs utilisant openwrt et éventuellement tomato / dd-wrt can) pour enregistrer tous les paquets traversant votre réseau et garder un œil dessus. Même le simple fait de surveiller les anomalies avec des octets totaux entrants et sortants de différentes interfaces peut vous donner un bon degré de protection..
En fin de compte, la question à poser est peut-être celle-ci: «Que dois-je faire pour que le piratage occasionnel ne vaille pas le temps de pénétrer mon réseau?» Ou «Quel est le coût réel d'un compromis pour mon réseau?», et aller de là. Il n'y a pas de réponse rapide et facile.
Suivi de la réponse de reirab:
Comme d'autres l'ont dit, il est facile de cacher le SSID. En fait, votre réseau apparaîtra par défaut dans la liste de réseaux Windows 8 même s'il ne diffuse pas son SSID. Le réseau diffuse toujours sa présence via des trames de balise dans les deux sens; il n'inclut tout simplement pas le SSID dans le cadre de la balise si cette option est cochée. Le SSID est simple à obtenir à partir du trafic réseau existant.
Le filtrage MAC n'est pas très utile non plus. Cela pourrait brièvement ralentir le script kiddie qui a téléchargé une fissure WEP, mais cela ne va certainement pas arrêter ceux qui savent ce qu'ils font, car ils peuvent simplement usurper une adresse MAC légitime..
En ce qui concerne WEP, il est complètement cassé. La force de votre mot de passe importe peu ici. Si vous utilisez WEP, tout le monde peut télécharger un logiciel qui pénètrera rapidement dans votre réseau, même si vous avez un mot de passe fort..
WPA est nettement plus sécurisé que WEP, mais est toujours considéré comme défectueux. Si votre matériel prend en charge le WPA mais pas le WPA2, c'est mieux que rien, mais un utilisateur déterminé peut probablement le résoudre avec les bons outils..
WPS (Wireless Protected Setup) est le fléau de la sécurité du réseau. Désactivez-le quelle que soit la technologie de cryptage réseau que vous utilisez..
WPA2, en particulier la version qui utilise AES, est assez sécurisé. Si vous avez un mot de passe de descente, votre ami ne va pas entrer dans votre réseau sécurisé WPA2 sans obtenir le mot de passe. Maintenant, si la NSA essaie d’entrer dans votre réseau, c’est une autre affaire. Ensuite, vous devriez simplement éteindre complètement votre réseau sans fil. Et probablement votre connexion Internet et tous vos ordinateurs aussi. Si vous disposez de suffisamment de temps et de ressources, WPA2 (et tout le reste) peut être piraté, mais il faudra probablement beaucoup plus de temps et de capacités que ne le sera votre moyen amateur..
Comme David l'a dit, la vraie question n'est pas «Est-ce que cela peut être piraté?», Mais plutôt «Combien de temps faudra-t-il à quelqu'un avec un ensemble particulier de capacités pour le pirater?». De toute évidence, la réponse à cette question varie grandement en ce qui concerne cet ensemble de capacités. Il a également tout à fait raison de dire que la sécurité devrait se faire par couches. Les choses qui vous tiennent à cœur ne doivent pas aller sur votre réseau sans être cryptées au préalable. Ainsi, si une personne s'introduit dans votre réseau sans fil, elle ne devrait pas pouvoir entrer dans quelque chose de significatif, à part peut-être utiliser votre connexion Internet. Toute communication devant être sécurisée doit toujours utiliser un algorithme de cryptage fort (comme AES), éventuellement configuré via TLS ou un schéma de ce type. Assurez-vous que votre courrier électronique et tout autre trafic Web sensible sont cryptés et que vous n'exécutez aucun service (comme le partage de fichiers ou d'imprimantes) sur vos ordinateurs sans le système d'authentification approprié en place..
Avez-vous quelque chose à ajouter à l'explication? Sound off dans les commentaires. Voulez-vous lire plus de réponses d'autres utilisateurs de Stack Exchange doués en technologie? Découvrez le fil de discussion complet ici.