Etude sur le Wardriving en Monterrey

Après le Brésil, nous avons tourné notre attention vers le Mexique, car ce pays possède un niveau de technologie très élevé et très distribué. Nous nous sommes donc dirigés à Monterrey pour démarrer nos recherches. Cette ville du Mexique est importante en raison du grand nombre d’entreprises qui s’y trouvent. En outre, la géographie de Monterrey est tout à fait appropriée pour l’implémentation de réseaux WiFi, grâce à ses plaines, ses monts et ses collines de profil plat – voilà pourquoi nous avons choisi cette ville plutôt qu’une autre pour y mener notre enquête.

Topologie réseau

Pour commencer, considérons les topologies des réseaux détectés :

Topologies

Seulement 3 % des réseaux WiFi sont « ad-hoc ». Ce mode de gestion des connexions pourrait impliquer une menace sérieuse pour les utilisateurs qui cherchent à joindre ces réseaux. Le plus grand danger se situe dans le fait qu’il est réellement possible de capturer tout le trafic géré par le poste hôte, dans la mesure où il sert de point d’accès autorisant la connexion au réseau. D’une certaine manière, ce scénario reproduit le lancement d’une attaque man-in-the-middle, permettant d’écouler tout le trafic réseau à travers un seul PC. Nous avons déjà fait une analyse complète de cette technique dans un rapport précédent.

SSID de réseaux

Étudions à présent les noms des réseaux – baptisés techniquement des SSID – que nous avons pu détecter.

Réseaux WiFi avec ou sans SSID

Environ 92 % de tous les réseaux WiFi à Monterrey définissent un SSID. Seuls 8 % possèdent un SSID invisible, ce qui signifie que ces noms de réseaux ne sont pas diffusés.

Sur ce 92% de réseaux utilisant un SSID, 7 % conservent les noms prédéfinis, c’est à dire attribués par défaut par le fabricant, et qui s’affichent lors de la première installation du réseau. Par exemple, « default », « Linksys », etc.

Types de SSID

Le principal problème d’un nom par défaut est qu’il permet à n’importe qui de deviner le type de matériel utilisé sur le point d’accès réseau. Supposons que quelqu’un de malveillant essaie de pénétrer par effraction en obtenant un accès non autorisé au réseau : le nom par défaut du réseau permet alors à l’attaquant de connaître le type de matériel exact qu’il doit cibler.

Évidemment, pour éviter ces attaques, les administrateurs doivent redéfinir le SSID au lieu d’utiliser la valeur par défaut. Par ailleurs, rien n’oblige à choisir un SSID lié au nom de la société, de son département ou se rapportant d’une manière ou d’une autre au propriétaire du réseau, qu’il s’agisse d’une société ou d’un particulier. Il est possible de choisir un SSID générique avec un nom significatif seulement pour l’administrateur ou d’autres utilisateurs, pour leur permettre d’identifier le point d’accès auquel ils doivent se connecter.

De même, certains administrateurs peuvent préférer un SSID invisible, pour éviter de diffuser publiquement le nom du réseau.

Le choix final peut dépendre de facteurs divers : destination du réseau ; profil des utilisateurs ; stratégies internes, etc.

À Monterrey nous avons remarqué un phénomène plutôt rare dans d’autres pays : les noms de réseaux y suivent un modèle séquentiel. Il ne s’agit pas d’une zone en particulier où une société aurait pu incorporer un certain nombre de points d’accès pour créer un réseau WiFi de grande portée. Au contraire, ces réseaux à noms séquentiels se rencontrent partout dans la ville de Monterrey. Par exemple, des réseaux baptisés 2WIRExxx (où x correspond à l’identificateur du réseau) ou INFINITUMxxxx (où x correspond aussi à l’identificateur du réseau).

Cette situation nous fait penser qu’il s’agit de l’un des plus gros prestataires services Internet, couvrant une grande partie de la ville. Nos données produisent ce graphique:

Réseaux à SSID séquentiels

Environ 32 % des réseaux de la ville de Monterrey possèdent un SSID séquentiel. Par conséquent, si tous les SSID appartiennent au même gros fournisseur d’accès Internet, il contrôle près du tiers de tous les réseaux WiFi de Monterrey.

Fabricants de matériels

Considérons maintenant le côté « matériel » de ces réseaux. Les marques des équipements de points d’accès les plus connues et les plus largement utilisées sont :

Points d’accès selon la marque

Le graphique montre que 2Wire est le leader du marché à Monterrey. En fait, ce type de matériel est utilisé dans pratiquement tous les réseaux utilisant un SSID séquentiel. Très probablement, c’est le fournisseur qui lui-même utilise et installe cet équipement chez ses clients. Ceci expliquerait pourquoi 2Wire apparaît au premier rang des marques de points d’accès dans la ville. Par ailleurs, CISCO et Linksys occupent respectivement la deuxième et la troisième place.

Dans notre article précédent, « Wardriving à Sao Paulo », la première marque était D-Link. Dans le cas de Monterrey, il s’agit de 2Wire. Mais dans les deux cas, Linksys apparaît parmi les trois marques les plus utilisées dans les deux villes. Il semble que ce matériel réponde bien aux besoins des utilisateurs locaux parce qu’il offre le meilleur rapport qualité/prix.

Vitesse de transmission

La majorité des équipements WiFi utilisés à Monterrey sont neufs, car ils utilisent le protocole 802.11g pour atteindre une vitesse de 54 Mbit/s. Seuls 20 % des équipements de Monterrey utilisent le protocole 802.11b plus ancien.

Vitesse de transmission

Utilisation des canaux WiFi

Le graphique suivant montre l’utilisation des canaux WiFi à Monterrey :

Utilisation des canaux WiFi

Un très grand nombre de points d’accès fonctionnent sur le canal 6, normalement préréglé par le fabricant. Environ 77 % des réseaux WiFi utilisent ce canal. Les canaux les moins utilisés sont les 2, 3, 4 et 7.

Chiffrement du trafic

L’enquête a révélé les techniques de chiffrement suivantes :

Types de chiffrement

Comme le montre le graphique, plus de la moitié des réseaux (58 %) utilisent le chiffrement WEP. Il semble que 35 % des réseaux détectés n’utilise pas de chiffrement, mais cela ne signifie pas nécessairement qu’ils manquent de mesures de sécurité. Les administrateurs préfèrent parfois des méthodes plus simples pour contrôler l’accès au réseau, par exemple le filtrage des adresses MAC. Dans d’autres cas, ils préfèrent des techniques de sécurité plus avancées, comme les portails captifs. Cette enquête n’avait pas pour objectif de découvrir le type de dispositifs de sécurité utilisés par les réseaux non chiffrés.

Plus surprenant, uniquement 6 % des réseaux WiFi utilisent WPA et 1 % seulement WPA2, pour un chiffrement renforcé.

Ceci nous conduit à nous poser une question cruciale : si (d’après les graphiques précédents) la majorité des équipements utilisent le protocole 802.11g et si ce protocole admet le chiffrement WPA/WPA2, alors pourquoi les administrateurs n’utilisent-ils pas cette technique à la place du WEP, bien moins sûr ?

Les vulnérabilités WEP sont bien connues des administrateurs. Ces vulnérabilités sont extrêmement graves car elles permettent à l’attaquant d’extrapoler la clé d’encodage à partir d’un nombre suffisant de paquets IV (vecteur d’initialisation) et d’accéder par conséquent au réseau.

Le codage WEP est employé par la plupart des SSID consécutifs, comme nous venons de voir. Si nous ne parlons que d’un seul fournisseur Internet, cela signifie que, par analogie avec les noms de réseau, nous pourrions conclure que toutes les clés WEP sont générées selon un modèle similaire. Autrement dit, si les clés sont identiques ou construites selon un modèle séquentiel, un utilisateur malveillant qui découvrirait une seule des clés WEP – ce qui n’est guère difficile – aurait alors accès à environ 32 % des réseaux de la ville.

Quant aux groupes de systèmes d’encodage des réseaux WPA/WPA2, nous pouvons distinguer ceux-ci :

92 % utilisent l’algorithme TKIP (Temporal Key Integrity Protocol). Cet algorithme a été mis au point spécialement pour remplacer le système WEP.

Les systèmes de gestion des clés sont les suivants :

Gestion des clés

Plus de la moitié des réseaux utilisent le protocole PSK (à échange préalable de clés) pour la gestion des clés de codage. Et 37 % des réseaux à chiffrement WPA/WPA2 utilisent IEEE 802.1X/EAP pour échanger leurs clés.

Dans l’article « Wardriving à Sao Paolo », nous avions fait une présentation rapide du fonctionnement de ces deux systèmes de gestion, avec leurs avantages et inconvénients.

Conclusions et recommandations :

Les SSID des nouveaux réseaux doivent être modifiés lors de l’installation. Les utilisateurs qui accèdent à Internet à travers des points d’accès sans-fil installés à domicile ou au bureau doivent vérifier s’ils disposent d’un SSID par défaut, et dans ce cas, le personnaliser. En outre, si le fabricant le permet, le SSID ne devrait pas être diffusé. Cette mesure permet d’améliorer la sécurité du réseau et de réduire au minimum les risques d’intrusion.

Sur des réseaux dont les points d’accès disposent de chiffrement WPA ou WPA2, il convient d’activer celui-ci à la place du chiffrement WEP, qui est vulnérable et offre aux attaquants un accès facile au réseau.

Au moment de préparer un nouveau réseau WiFi, il est bon d’examiner quels sont les canaux utilisés par les points d’accès voisins, dans la zone de couverture. En tous cas, il est déconseillé d’utiliser le canal 6, qui sera presque à coup sûr surchargé.

Si vous vous trouvez dans un lieu public où la connexion WiFi est autorisée, analysez soigneusement le type de topologie utilisée par les réseaux existants afin de protéger vos données confidentielles contre les utilisateurs malveillants

.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *