La sécurité des réseaux sans fil mise en cause

Des universitaires américains viennent de découvrir que la norme Wi-Fi recèle de graves failles de sécurité. Pour l'instant, les industriels n'ont pas de parades adaptées.

Partager

TESTEZ GRATUITEMENT L'ABONNEMENT À L'USINE NOUVELLE

15 jours gratuits et sans engagement

La sécurité des réseaux sans fil mise en cause

Elles sont les stars des salons. Du Comdex de Las Vegas au Cebit de Hanovre, les technologies sans fil envahissent les stands. Pas une journée sans qu'une démonstration des normes Bluetooth, Wi-Fi ou HomeRF n'attire des centaines de curieux. Pourtant, en matière de sécurité, cet engouement est loin d'être mérité. A quelques semaines d'intervalle, deux études menées par des cryptographes américains ont mis en évidence de graves failles dans le protocole 802.11, surnommé Wi-Fi. " Beaucoup d'entreprises pensent que la sécurité de leurs réseaux sans fil est suffisante. C'est malheureusement faux. Nous avons montré que les mécanismes de sécurité disponibles sont complètement inefficaces ", expliquent sans détour trois chercheurs de l'université du Maryland (Etats-Unis) dans leur étude intitulée " Votre réseau sans-fil 802.11 n'est pas sûr ". Ce constat est d'autant plus préoccupant que la norme 802.11 est en passe d'éclipser ses deux concurrentes. Microsoft vient de la préférer à Bluetooth pour Windows XP, la nouvelle version de son système d'exploitation. Quant à Home RF, elle serait, d'après les spécialistes, " définitivement enterrée ". Principal reproche des cryptographes à l'encontre de Wi-Fi : la faiblesse de son algorithme de protection WEP (Wired Equivalent Privacy). Trois chercheurs de l'université de Berkeley, en Californie, ont découvert un certain nombre de failles, dans cet algorithme, qui ébranlent sérieusement ses prétentions sécuritaires. Ils vont même jusqu'à recommander aux utilisateurs de réseaux 802.11 de ne pas se contenter de WEP, mais d'employer d'autres systèmes. Une parade inefficace... Le WEP repose pourtant sur un algorithme de cryptage reconnu, le RC4. " Le problème ne vient pas de RC4 lui-même, mais de la façon dont il est utilisé ", estime Thomas Pornin, doctorant en cryptologie à l'Ecole normale supérieure. Avec RC4, les flux de données sont codés à partir d'une clé de longueur fixée (entre 40 et 128 bits). Lors de l'envoi, une opération logique - un " ou " exclusif (XOR) - est appliquée entre les données et la clé. Grâce à celle-ci et au XOR, le destinataire décode ensuite le message envoyé. " Ce système, expliquent les chercheurs de l'université de Berkeley est vulnérable aux attaques de pirates. Si ceux-ci récupèrent deux flux de données codées avec la même clé, ils peuvent obtenir les résultats des opérations XOR. A partir d'une analyse statistique, les textes initiaux sont alors décodables ". Le protocole WEP prévoit toutefois une parade. Pour éviter que deux clés identiques soient utilisées, un compteur modifie la clé à chaque message. Seulement, voilà, le compteur utilisé est trop court ! Au bout d'un certain temps, il revient à sa valeur initiale et produit une clé qui a déjà été utilisée. Le pirate dispose alors de deux flux cryptés avec la même clé et peut donc les décoder. ...l'usurpation d'identité possible... L'autre limite réside dans l'authentification des utilisateurs du réseau sans fil. A priori, si tous les matériels disposaient d'une adresse inviolable, un pirate ne pourrait pas s'introduire sur le réseau et usurper l'identité de l'un d'eux. Mais, là aussi, le système d'adressage MAC (Media Access Control) retenu par la norme 802.11 se révèle insuffisant. " Les adresses MAC circulent sur le réseau sans être cryptées et sont donc piratables. De plus, elles peuvent être modifiées avec un simple logiciel. Un pirate n'a donc guère de peine à déterminer quelles adresses MAC permettent d'accéder au réseau, et - après avoir programmé cette adresse sur son propre ordinateur - à se faire passer pour un utilisateur agréé ", démontrent les chercheurs de l'université du Mary-land. En d'autres mots, l'attaque dite " du parking ", où un pirate installé aux abords d'une entreprise se fait passer pour un collaborateur, devient possible. ...les solutions restent à trouver Les industriels reconnaissent à demi-mot ces faiblesses de la norme Wi-Fi. " Quelle que soit la technologie, elle peut être cassée ", admet Emmanuel Ducanda Kerboz, en charge pour l'Europe de la " maison du futur " de Microsoft. " Nous sommes au courant de quelques points, explique Guillaume Roussel, responsable de produits chez Compaq France. Mais nous considérons que nos systèmes fournissent un niveau de sécurité optimal. " La solution de Compaq ? " Nous avons installé un système de mise à jour qui change les clés tous les vingt jours ", répond Guillaume Roussel. Reste que, selon William Arbaugh, de l'Université du Maryland, il suffit d'une heure à un pirate équipé d'un ordinateur portable classique pour s'introduire sur un réseau sans fil...

Luc Mathieu


Les deux principales failles du WI-FI La clé de codage ne se renouvelle pas assez souvent : des messages codés avec la même clé peuvent être décryptés. Le système d'authentification des matériels du réseau sans fil n'est pas sécurisé : un pirate peut usurper l'identité d'un collaborateur de l'entreprise.

Partager

PARCOURIR LE DOSSIER
SUR LE MÊME SUJET
LES ÉVÉNEMENTS L'USINE NOUVELLE

LES SERVICES DE L'USINE NOUVELLE

ARTICLES LES PLUS LUS