La sécurité des réseaux locaux sans fil remise en cause ?
Date : 11 Juillet 2005
Le standard IEEE 802.11 a pour but de définir une architecture de communication pour réseaux locaux sans fil (transmission par voie hertzienne). Le protocole WEP (Wired Equivalent Privacy) fait partie de ce standard.
WEP définit la communication de bas niveau, afin de prendre en compte un certain nombre d'aspects de sécurité, puisque une transmission sans fil introduit de nouveaux problèmes de confidentialité de l'information (en particulier le problème de l'écoute des communications). WEP gère donc notamment l'authentification des entités communicantes, et le chiffrement des communications.
L'adoption du standard IEEE 802.11 commence à devenir significative, à la fois au niveau des constructeurs de matériels portatifs, aussi bien que pour le déploiement de réseaux en entreprise.
Cependant, une étude publiée début février met en évidence des failles dans la sécurité mise en œuvre dans le protocole WEP.
En particulier, des vulnérabilités ont été découvertes, permettant à un individu d'effectuer les opérations suivantes :
- Déchiffrement passif des communications, basé sur une analyse statistique.
- Déchiffrement actif des communications, via usurpation d'identité.
- Injection de paquets non autorisés dans une communication.
Ces vulnérabilités sont annoncées comme résultant d'une part de l'utilisation d'algorithmes de chiffrement faibles (algorithme RC4, clés de 40 bits), et d'autre part d'erreurs de conception dans l'intégration de ces algorithmes au protocole WEP.
Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'un équipement récepteur, mais l'utilisation d'équipements du commerce implémentant 802.11 / WEP suffit (car ces équipements peuvent être détournés de leur utilisation normale, dans une certaine mesure). Les attaques nécessitant l'émission de données, sont par contre plus difficiles à mettre en oeuvre, car il faut alors disposer d'un matériel spécifique d'émission.
Cette publication a suscité des réactions qui, tout en confirmant et déplorant ces vulnérabilités, signalent cependant qu'à l'heure actuelle de telles attaques nécessitent beaucoup de pré-conditions.
A ce jour, il n'existe pas de logiciels connus disponibles sur Internet, permettant d'exploiter ces vulnérabilités. Si l'on ajoute la relative difficulté de réunir les moyens matériels nécessaires pour mener une attaque, on est donc pour l'instant encore à l'abri d'une explosion d'attaques menées par des "script kiddies".
Le consortium 802.11 a pour sa part reconnu certaines faiblesses dans la sécurité de WEP ; le protocole sera donc amené à évoluer et à être renforcé dans le futur.
En attendant, il est important de ne pas considérer la sécurité offerte par WEP comme absolue ; il convient de sécuriser les communications 802.11 / WEP au même titre que les autres types de communications sur réseau non sûr : utilisation de VPNs pour les communications sur le réseau local WEP, et mise en place d'un filtrage approprié au niveau de l'interconnexion du réseau local WEP avec le réseau de l'entreprise.
Pour plus d'informations :
- Résumé de la publication sur les vulnérabilités du protocole WEP : http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
- Publication (draft) concernant les vulnérabilités du protocole WEP : http://www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf
- Article de ZDNet : http://www.zdnet.com/zdnn/stories/news/0,4586,2681947,00.html?chkpt=zdhpnews01