PACK : Radio et Wifi


  • Flipbook (liseuse HTML5)
  1. Ce produit ou cette combinaison n'est plus en stock.


  • Flipbook (liseuse HTML5)
  1. Ce produit ou cette combinaison n'est plus en stock.

Sécurité des systèmes sans fil


Sommaire :


Introduction

p.  08    Introduction

Communication sans fil

p. 16  Les tests d’intrusion en radiocommunication
p. 40  Exploration du spectre radio en radio logicielle
p. 54  Agressions électromagnétiques et risques SSI

Radio identification

p. 64  Proxmark 3, le couteau suisse RFID

Téléphonie mobile

p. 80  Interception passive et décodage de flux GSM avec gr-gsm

Objets connectés

p. 98  Attaques HbbTV par DVB-T
p. 112  Analyse d’un porte-clef connecté Bluetooth Low Energy

Préface :

« We just have these mysterious electromagnetic waves that we cannot see with the naked eye. But they are there. » Heinrich Hertz

     Le domaine des télécommunications, et plus particulièrement celui des communications sans fil, a pris une ampleur considérable ces dernières années avec l’apparition de nombreux protocoles et des usages tout aussi variés : Bluetooth, WiFi, LTE, DVB, LoRa, Sigfox, Zigbee, WiMAX, NFC, etc. Les équipements électroniques grand public sont désormais ultra-connectés et le développement de ces technologies ne fait que progresser. Cependant, l’histoire de ce domaine, les télécommunications, ne s’est pas construite de manière linéaire et en adéquation avec les principes des autres domaines proches que sont, entre autres, les réseaux informatiques.

     Beaucoup plus proches de la physique et avec une approche moins conceptuelle qu’en réseau, les télécoms se sont inévitablement rapprochées ces dernières années de l’informatique ; en témoigne par exemple l’évolution de l’ IEEE (Institute of Electrical and Electronics Engineers, qui s’occupe entre autres de la standardisation de la couche physique). Elle était au départ la fusion de l’Institute of Radio Engineers, qui s’intéressait principalement aux radiocommunications, et de l’American Institute of Electrical Engineers, qui étudiait notamment la télégraphie et la téléphonie. Pour celui qui ne se serait jamais intéressé aux couches basses, on retrouve tout de même l’influence des organismes de télécommunications dans certains standards indispensables au fonctionnement du Web moderne, et notamment de HTTPS avec le format de certificat cryptographique X.509 qui provient directement de l’ITU (International Telecommunications Union). Bien qu’il n’y ait jamais eu de schisme entre télécommunications et réseau, les approches ont été différentes (il suffit de comparer une RFC et une norme de l’ITU, l’une étant parfois lisible et l’autre souvent peu) et il est aujourd’hui indispensable d’avoir une approche commune de leur sécurité. Déléguer la question de la sécurité aux couches hautes n’étant simplement pas une solution (la question s’est encore posée avec le débat de la dépérimétrisation).

     Le hors-série que vous tenez entre vos mains a pour objectif d’offrir une initiation à la sécurité des communications sans fil avec une approche pratique et pédagogique. En effet, l’époque où il était impossible d’explorer le spectre radiofréquence sans hypothéquer sa maison pour acheter du matériel dédié est désormais révolue grâce au développement de la radio logicielle et de matériel performant à bas coût. De la même manière, il existe désormais pléthore d’outils là où il fallait à l’époque développer en assembleur ou en C une preuve de concept pour pouvoir prétendre attaquer minimalement un protocole bas niveau. Il existe aujourd’hui de nombreux outils puissants dédiés à la sécurité des protocoles de communication sans fil, et c’est eux qui vont être étudiés tout au long de ce hors-série.

  Le présent numéro s’articule autour de quatre catégories. Il s’agira tout d’abord d’approcher le monde des télécommunications dans une introduction survolant les outils de base de la théorie, de découvrir ensuite la sécurité des communications sans-fil avec une approche test d’intrusion, et d’explorer le spectre radio avec GNU Radio. Un article plus généraliste fera un état des risques liés aux agressions électromagnétiques (comme par exemple TEMPEST). S’ensuivra une partie sur la radio-identification avec une présentation concrète d’attaque possible via l’outil Proxmark 3. La troisième partie sera elle consacrée à la téléphonie mobile avec une présentation de la suite d’outils gr-gsm afin d’intercepter et d’analyser des flux GSM. Enfin, la dernière partie sera dédiée aux objets connectés avec l’analyse d’un porte-clef connecté utilisant BLE (Bluetooth Low Energy) et l’étude de la sécurité de télévisions connectées en attaquant le flux vidéo via le protocole HbbTV.

     Bonne lecture,
                                                                                                                                                                                         gapz

Tracking, Krack, WPS, WPA3, ...

Comprendre les attaques sur le WiFi


sommaire

Actus

p.06   Brèves 
p.07   Côté livres... 
p.08   La version 10 de PostgreSQL et la réplication

Repères

p.16   Une introduction à la programmation parallèle avec Open MPI et OpenMP

Dossier 

p.38   Introduction
p.40   Du WEP à WPA3 : petit historique de la sécurité du Wi-Fi
p.44   WPS : fonctionnement et faiblesses
p.60   Traçage Wi-Fi : qu’en est-il en pratique ?
p.70   Attaque par déni de service dans le Wi-Fi
p.82   Comprendre les attaques Krack
p.96   Est-il si simple de mettre en place une attaque Wi-Fi ?

Témoignages

p.110   Entretien avec Olivier Levillain, expert en sécurité informatique

Boîte à outils

p.116   Maintenant, faites aussi vos présentations en Python !

Décryptage

p.120   Première approche pratique de la sécurité de Docker

préface

Comment faire cohabiter les principes élémentaires de sécurité avec la volonté marketing de fournir aux utilisateurs un matériel toujours plus simple d'utilisation ? En effet, pour vendre et utiliser un minimum de ressources pour l'installation des différentes Box internet, il faut que celles-ci puissent être branchées et fonctionnent immédiatement. Pour l'instant, on suppose que l'utilisateur est capable de distinguer une prise de courant d'une prise fibre et qu'il pourra réaliser le branchement sans mettre les doigts dans la prise…  mais, nous aurons sans doute bientôt des notices nous expliquant comment utiliser une prise électrique. Toujours est-il que ces Box sont aussi des routeurs Wi-Fi et que certaines ont des paramétrages que l'on pourrait qualifier d'« original » !

Ainsi, sur les VivanteBox, il vous suffit d'appuyer sur un bouton pour voir votre mot de passe Wi-Fi s'afficher sur l'écran de la Box. Mais que voilà une bonne idée ! Un ami arrive à l'improviste à la maison, il souhaite se connecter au réseau, mais impossible de se souvenir de ce satané mot de passe (que l'on aura laissé par défaut si possible). Comment faire ? Retourner le boîtier pour lire l'étiquette ? Trop compliqué ! Il suffit donc maintenant d'appuyer sur un bouton ! L'idée marketing est lumineuse ! Maintenant, pour vous et moi qui allons nous précipiter pour changer ce mot de passe, ça ne changera rien : le mot de passe sera lisible sur la Box. Ceci signifie donc que le mot de passe est stocké en clair ?!?!? Bien entendu, il est possible d'interdire cet affichage via l'interface de paramétrage, mais combien de personnes vont le faire ? Et surtout, plus grave, est-ce qu'en faisant cela le mode de stockage du mot de passe change de manière à le chiffrer ?

Les spécifications du protocole WPA3 ont été publiées… mais qu'est-ce que cela va changer ? Les constructeurs vont-ils l'appliquer ? Et pour les possesseurs de vieilles boxes qui n'ont bien entendu jamais modifier la configuration par défaut, l'apparition du WPA3 va modifier leur clé WEP ?

Et si nous parlions des hotspots Wi-Fi publics ? Là encore il s'agit d'un argument publicitaire pour que vous préfériez vous rendre dans telle ou telle enseigne pour vous connecter allègrement au réseau. Mais comment savoir si la connexion est sécurisée ?

Plutôt que de vendre des technos, des acronymes, il serait bon de faire prendre conscience aux gens des risques encourus, de leur apprendre à être critiques. Dans ce numéro hors-série de GNU/Linux Magazine, nous vous proposons un dossier permettant de faire le point sur la sécurité Wi-Fi et de la toucher du doigt en réalisant des tests d'intrusion. À vous ensuite de porter la bonne parole et d'expliquer à quel point un réseau Wi-Fi non sécurisé est vulnérable !

Note :

GNU/Linux Magazine HS n°99 vise un large public de personnes souhaitant élargir ses connaissances en se tenant informées des dernières techniques et des outils utilisés afin de mettre en place une défense adéquate. Ce hors-série propose des articles complets et pédagogiques afin d'anticiper au mieux les risques liés au piratage et les solutions pour y remédier, présentant pour cela des techniques offensives autant que défensives, leurs avantages et leurs limites, des facettes indissociables pour considérer tous les enjeux de la sécurité informatique.

Tristan Colombo

Nouveaux produits