Qu’est-ce que la configuration protégée WiFi
Table des matières
Ne pas utiliser WiFi Protected Setup (WPS)
IAG a accès à une large gamme de produits et services technologiques, faisant de son mieux pour fournir un contenu permanent dans le contexte de l’évolution technologique. Alors que COVID-19 fait rage dans le monde, de plus en plus de personnes utilisent le WiFi pour travailler à domicile. Cela signifie plus d’opportunités pour les black hats d’intercepter vos données. Vous verrez pourquoi nous n’utilisons pas WiFi Protected Setup (WPS), et pourquoi vous ne devriez pas si vous êtes sérieux au sujet de la sécurité des données.
Dans son enquête sur les points d’accès sans fil, un chercheur a découvert que 80 % d’entre eux étaient vulnérables aux attaques par force brute WPS. Dans le désert WiFi, sa voix n’est pas seule. Vous pouvez lire des dizaines d’articles en ligne documentant les problèmes de sécurité WPS. Rappelez-vous cette règle technique : la commodité est inversement liée à la sécurité. Alors que la Wi-Fi Alliance a conçu le WPS dans un souci de commodité, il est très peu sûr.
Nous nous sommes plaints de la sécurité des données à plusieurs reprises chez IAG, et cet article crie sans équivoque les dangers du WPS. Dans nos réflexions sur l’impression directe WiFi, nous avons mentionné nos préoccupations concernant la norme WPS. Ici, nous renforçons l’insécurité inhérente au protocole WPS.
Pour commencer notre avertissement sur le WPS, regardez cette vidéo de Home Network Central :
Qu’est-ce que WPS ?
WPS a été lancé en 2006 par la Wi-Fi Alliance (l’organisation à l’origine de l’IEEE 802.11) pour servir les utilisateurs WiFi techniquement défavorisés qui ont besoin d’un WLAN sécurisé et d’un moyen simple d’ajouter des périphériques à leur réseau. Les vendeurs ont rapidement adopté la technologie. En quelques semaines, ils ont proposé plus de 200 produits WPS « Wi-Fi Certified ».
Mais, comme le dit le chercheur en sécurité Stefan Viehböck, « quand une mauvaise conception rencontre une mauvaise implémentation », des problèmes surgissent inévitablement. Travaillant indépendamment l’un de l’autre, lui et l’analyste Craig Heffner ont rapidement découvert que WPS était vulnérable aux attaques par force brute.
Le chercheur Michael Horowitz a été plus direct : « Le protocole WPS dans les routeurs grand public, c’est comme mettre un logo virtuel » HACK ME « sur la boîte. » Il a ajouté: « WPS était une mauvaise idée au départ, énorme Défauts de conception, provenant de sources peu fiables et trop compliqués. (Il a également) plusieurs instances d’implémentations mal écrites et défectueuses. « Il, comme presque tous les experts en sécurité WiFi, recommande fortement d’utiliser un routeur qui ne prend pas du tout en charge le WPS.
De nombreux routeurs hérités (pensez au 802.11n) ne permettent pas aux utilisateurs de désactiver le WPS.Pour aggraver les choses, certains routeurs qui offrent une option pour désactiver réellement ne pas Lorsque cette fonctionnalité est désactivée, WPS est toujours activé à l’insu de l’utilisateur.comme Ars Technica Il a été signalé en 2012 que « tous les points d’accès Linksys et Cisco Valet testés… » présentaient ce défaut.
Howtogeek.com ajoute que certains routeurs ne permettent pas de sélectionner une méthode d’authentification WPS, tandis que d’autres « vous permettent de désactiver l’authentification WPS basée sur un code PIN tout en utilisant l’authentification (PBC) ». De toute évidence, WPS est au mieux une « norme » incohérente, et les routeurs les plus sécurisés ne prennent pas en charge WPS.
Connexion WPS
Comme nous l’avons décrit précédemment, vous pouvez choisir l’une des trois méthodes de connexion WPS. En fait, il y en a quatre. Nous citons notre précédent article sur « Wi-Fi Direct Printing »:
1. Configuration des boutons (La Banque populaire): Ce bouton peut être physique ou logiciel. Sur les routeurs, vous trouverez généralement un bouton WPS physique à côté du port Ethernet à l’arrière de l’appareil. Notez que des appareils malveillants à portée peuvent rejoindre le réseau pendant le processus de configuration/de couplage. Il s’agit d’une méthode facultative, ce qui signifie que la WiFi Alliance n’exige pas que les appareils incluent ce mode de configuration.
2. Saisie du mot de passe : Tous les appareils compatibles WPS nécessitent un code PIN à 8 chiffres pour accéder au réseau, qui peut être fixe ou dynamique. L’utilisateur ne peut pas modifier le code PIN. Une fois que l’appareil Registrar détecte la présence d’un nouvel appareil WiFi, il demande le code PIN. En mode de saisie du code PIN, le réseau WPS crypte les données et authentifie les périphériques réseau. La norme exige que tous les appareils compatibles WPS incluent ce mode.
3. Communication en champ proche (NFC): Cette interface modale peut utiliser la saisie manuelle du code PIN pour transférer les paramètres réseau vers un nouvel appareil. La Wi-Fi Alliance affirme que cette « méthode fournit une protection robuste contre l’ajout d’appareils involontaires au réseau. » Comme PBC, c’est un mode de configuration facultatif.
Quatrième méthode : Utilisez un périphérique flash USB pour ajouter le périphérique au WLAN. Nous allons ignorer les détails car la ligue a déconseillé la prise en charge de ce mode. Seules les entrées PBC et PIN sont authentifiées par WPS car elles n’effectuent pas d’authentification hors bande.
Votre routeur a-t-il WPS ?
Pour voir si votre routeur a WPS, regardez simplement au bas de la boîte. Si vous voyez un code-barres en haut de « WPS PIN : » suivi de 8 chiffres, votre routeur a activé le WPS. Soit dit en passant, ce code PIN remplace le mot de passe WPA2. Bien sûr, toute personne disposant de ce code PIN peut facilement accéder à votre WLAN domestique.
De plus, en mode PBC, vous pouvez activer le WPS via des boutons physiques ou virtuels. Le bouton WPS physique est généralement situé à côté du port Ethernet à l’arrière du routeur. Voir ci-dessous:
Le bouton WPS (au centre, bleu) sur le routeur sans fil, affichant le symbole défini par la Wi-Fi Alliance pour cette fonctionnalité.
Crédit : Arnold Reinhold/Wikimedia Commons
CC BY-SA 3.0
Malheureusement, la plupart des principales plates-formes de système d’exploitation offrent une prise en charge native de WPS. Windows a implémenté WPS pour la première fois avec Vista en 2007 et l’a inclus dans chaque version jusqu’à Windows 10. Android 4.0 (« Ice Cream Sandwich ») a commencé la prise en charge native de WPS en 2011 ; les versions suivantes prennent toujours en charge le protocole. Gardant à l’esprit sa réputation en matière de sécurité des données, Apple n’a jamais proposé de support natif pour WPS sous macOS ou iOS.
Vulnérabilité WPS
Encore une fois, nous citons l’article d’IAG sur l’impression directe WiFi pour illustrer à quel point il est facile pour une attaque par force brute de casser avec succès le code PIN WPS :
Un code PIN à 8 chiffres comporte jusqu’à 100 millions de combinaisons possibles (108). Mais comme le 8ème bit est la somme de contrôle des 7 premiers bits, les combinaisons possibles ne sont pas 100 millions mais 10 millions (107). Si toutes les combinaisons possibles sont essayées à 1 PIN/sec, le mot de passe sera déchiffré en moins de 115,7 jours.
Une sécurité raisonnable, non ? Incorrect. WiFi Direct divise en fait le code 8 bits en deux moitiés 4 bits, qui sont ensuite vérifiées indépendamment. Ainsi, le chapeau noir n’a pas à déchiffrer le code à 7 chiffres, seulement le code à 4 chiffres et le code à 3 chiffres.
Le premier peut avoir 10 000 (104) combinaisons possibles, à un rythme de 1 PIN/sec, qui peuvent être testées en 2,7 heures. Deuxièmement, il n’y a que 1 000 (103) combinaisons (grâce aux nombres de somme de contrôle) à essayer en 16 minutes. Ainsi, un intrus peut forcer brutalement un code PIN WiFi Direct en 3 heures au lieu de près de quatre mois.
Dans « Brute Forcing Wi-Fi Protected Setup », Stefan Viehböck décrit les failles de sécurité du protocole :
1. « En tant qu’option de bureau d’enregistrement externe (c’est-à-dire PBC ou PIN du routeur) ne nécessite aucun type d’authentification autre que la fourniture d’un code PIN et peut être vulnérable aux attaques par force brute. «
2. « Un attaquant peut obtenir des informations sur l’exactitude de la partie PIN à partir de la réponse de l’AP. »
En outre, Viehböck a cité des défauts d’implémentation WPS du fournisseur. Netgear, par exemple, « n’implémente aucun type de mécanisme de blocage pour empêcher les attaques par force brute. » Ainsi, un pirate peut essayer toutes les combinaisons de codes PIN possibles dans les quatre heures. Même sur les appareils dotés de capacités de verrouillage, l’intervalle n’est pas suffisant pour arrêter l’attaque.
fin
Si nous pouvons épargner un peu de générosité éditoriale, la Wi-Fi Alliance devrait avoir honte d’imposer cette « norme » boiteuse aux consommateurs technologiques immatures.
D’innombrables routeurs sans fil encore utilisés souffrent de la faille fatale du protocole WPS. De plus, il est surprenant que l’Alliance n’ait jamais spécifié un intervalle de verrouillage suffisamment long dans les normes de certification des appareils.
Le protocole est si bâclé qu’on se demande si l’incompétence est à l’œuvre, ou si le WPS a été délibérément construit avec une surveillance réglementaire à l’esprit. Nous choisirons le premier. Après tout, la Wi-Fi Alliance est la collection de cerveaux qui nous ont donné WEP – l’équivalent filaire du piratage, euh, de la confidentialité.