Modes d'authentification Wi-Fi de sécurité sans fil

Dans ce chapitre, nous passerons brièvement en revue les schémas d'authentification possibles qui sont utilisés dans les déploiements sans fil. Ce sont: l'authentification ouverte et l'authentification basée sur la clé pré-partagée (PSK). Le premier est basé sur des trames EAP pour dériver des clés dynamiques.

Authentification ouverte

Le terme d'authentification ouverte est lui-même très trompeur. Cela suggère qu'une sorte d'authentification est en place, mais en fait, le processus d'authentification dans ce schéma ressemble plus à une étape formelle qu'à un mécanisme d'authentification. Le processus ressemble à ce qu'il est montré dans le diagramme suivant -

En clair, ce que dit cet échange, c'est que, dans la demande d'authentification, le client sans fil (demandeur) dit "Salut AP, je voudrais m'authentifier" et la réponse d'authentification de l'AP indique "OK, c'est parti". Voyez-vous une sorte de sécurité dans cette configuration? Moi non plus…

C'est pourquoi, l'authentification ouverte ne doit jamais être utilisée, car elle permet simplement à n'importe quel client de s'authentifier sur le réseau, sans le bon contrôle de sécurité.

Prise de contact à 4 voies basée sur EAP (avec WPA / WPA2)

Lorsqu'un client sans fil s'authentifie auprès de l'AP, les deux passent par le processus d'authentification en 4 étapes appelé 4-way handshake. Au cours de ces échanges de messages, le mot de passe partagé est dérivé entre AP et le client sans fil, sans être transmis dans aucun de ces messages EAP.

La clé maîtresse par paires (PMK) est quelque chose qu'un pirate souhaite collecter afin de briser le schéma de cryptage du réseau. PMK n'est connu que du demandeur et de l'authentificateur, mais n'est partagé nulle part en transit.

CEPENDANT, les clés de session sont, et elles sont la combinaison des adresses ANonce, SNonce, PMK, MAC de Supplicant et Authenticator. Nous pouvons écrire cette relation, comme la formule mathématique -

Sessions_keys = f(ANonce, SNonce, PMK, A_MAC, S_MAC).

Afin de dériver un PMK de cette équation, il faudrait casser AES / RC4 (selon que WPA2 ou WPA est utilisé). Ce n'est pas aussi simple que la seule approche pratique consiste à effectuer une attaque par force brute ou par dictionnaire (en supposant que vous ayez un très bon dictionnaire).

C'est certainement une approche d'authentification recommandée à utiliser, et certainement plus sûre que l'utilisation de l'authentification ouverte.

Chalking Wi-Fi

Le farinage Wi-Fi était un concept très amusant dans l'histoire de l'histoire du LAN sans fil, principalement utilisé aux États-Unis. L'idée principale était de marquer les endroits où l'authentification ouverte ou les WLAN avec une authentification faible ont été mis en œuvre. En faisant cela, quiconque découvre ce signe quelque part sur le mur ou au sol, écrit à la craie, peut alors se connecter au système Wi-Fi sans authentification. Intelligent, non?

Vous pouvez simplement vous demander - pourquoi la craie et non une sorte de marqueur, de spray ou autre moyen plus permanent de marquage? La réponse est simple et vient du droit pénal - écrire à la craie n'était pas considéré comme un acte de vandalisme.