Selon une équipe de chercheurs américains, des hackers peuvent facilement intercepter, voire modifier les données échangées sur les réseaux sans fil au standard 802.11, celui qu’utilisent presque tous les constructeurs.
Chez Apple, elle s’appelle Airport, mais des technologies similaires de réseau sans fil, basées sur le standard 802.11 (également appelé Wi-Fi), ont été développées par les plus importantes firmes du secteur informatique (Compaq, Dell, HP, IBM, Intel, Nec, Sony, Toshiba, etc.). Offrant des débits de l’ordre de 10 mégabits par seconde, ces solutions sont idéales pour les entreprises qui souhaitent développer un réseau interne sans contraintes de câblage mais aussi pour les hôtels et les aéroports qui offrent à leur clientèle professionnelle une connexion permanente à Internet. Problème : selon des chercheurs américains, ce standard n’offre pas toutes les garanties de sécurité, loin de là.
Attaques passives et actives
L’échange de données par ondes radio est a priori plus risqué que via des câbles : avec le matériel adéquat, un hacker ou un espion "mandaté" par une entreprise concurrente peut intercepter le flot de données échangées. Cette possibilité a évidemment été envisagée par les concepteurs du 802.11. L’algorithme WEP (Wired Equivalent Privacy), qui fait partie du standard, crypte les données qui circulent par ondes radio, de sorte qu’elles sont théoriquement inexploitables si elles sont interceptées.
Mais la théorie a ses limites. Nikita Borisov, Ian Goldberg et David Wagner, chercheurs en informatique à l’université de Californie (à Berkeley) ont listé une série de vulnérabilités importantes de l’algorithme WEP. Selon eux, des attaques passives (interception du trafic) et actives (envoi d’instructions sur le Réseau) peuvent être réalisées avec du matériel relativement bon marché. Ils recommandent donc à toute personne utilisant un réseau sans fil 802.11 de "ne pas faire confiance au WEP pour la sécurité, et d’employer d’autres mesures pour protéger leur réseau". Nikita Borisov conseille d’utiliser un système de sécurité indépendant, par exemple en plaçant un firewall (pare-feu) entre le réseau sans fil et les serveurs sensibles, et d’utiliser un réseau privé protégé par un cryptage de haut niveau (IPSEC ou équivalent).
Cinq heures d’écoute suffisent
WEP est basé sur une clé secrète partagée entre la station de base du réseau sans fil et chaque poste de travail. Les chercheurs déplorent d’abord, qu’en pratique, une même clé soit utilisée par la station émettrice et par tous les récepteurs. Le travail des hackers est ainsi facilité : plus il y a d’échanges de données utilisant la même clé, plus vite ils peuvent retrouver des bribes de contenu, grâce à des méthodes statistiques. Les chercheurs ont calculé qu’en récoltant des données pendant cinq heures entre une station de base et un poste de travail, les hackers récoltent suffisamment de matière pour retrouver tout ou partie du contenu échangé. Et plus il y a de postes de travail connectés, plus c’est rapide. Les chercheurs expliquent par ailleurs qu’il est assez facile de leurrer le système de vérification de l’intégrité des données, et d’incorporer par exemple des commandes malveillantes vers le serveur sans que l’intrusion soit détectée. Ce genre d’attaque serait cependant plus délicate : pour émettre des données qui seraient comprises par le système, il faut en effet pirater au préalable (par reverse-engineering) des logiciels intégrés dans des composants (firmwares) par le constructeur équipant l’entreprise visée. Les chercheurs concèdent qu’il s’agit là d’un investissement significatif en temps, mais qui serait ensuite très rentable dans une logique d’espionnage industriel.
Des correctifs dans six mois
Joint par téléphone, Phil Belanger, chairman de la Wireless Ethernet Compatibility Alliance (qui regroupe les industriels des réseaux sans fil 802.11), cherche à minimiser les risques : "les chercheurs ont effectivement montré qu’il existe des failles théoriques, mais nous le savions déjà depuis novembre dernier. Nous prenons le problème très au sérieux, et comptons proposer des correctifs d’ici à six mois. Mais ce n’est pas aussi facile qu’ils le disent, notamment pour pirater les firmwares. Par ailleurs, les constructeurs peuvent ajouter leurs propres systèmes de sécurité, ce que fait par exemple Cisco et beaucoup d’autres." Il rappelle par ailleurs que le sigle WEP signifie Wired Equivalent Privacy : l’objectif de l’algorithme est donc de mettre la sécurité au niveau des réseaux filaires... non sécurisés.
Wireless Ethernet Compatibility Alliance:
http://www.wirelessethernet.org/
Le rapport du groupe de chercheurs de l’université de Californie (Berkeley):
http://www.isaac.cs.berkeley.edu/is...