26Jun
Alors que la plupart d'entre nous n'auront probablement jamais à se soucier de quelqu'un qui pirate notre réseau Wi-Fi, à quel point serait-il difficile pour un passionné de pirater le réseau Wi-Fi d'une personne? Le SuperUser Q & A post d'aujourd'hui répond aux questions d'un lecteur sur la sécurité du réseau Wi-Fi.
Question d'aujourd'hui &La session de réponse nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web Q & A.
Photo avec l'aimable autorisation de Brian Klug( Flickr).
La question
SuperUser lecteur Sec veut savoir s'il est vraiment possible pour la plupart des amateurs de pirater les réseaux Wi-Fi:
J'ai entendu un expert en sécurité informatique de confiance que la plupart des passionnés( même s'ils ne sont pas professionnels) utilisent uniquement des guides duInternet et les logiciels spécialisés( c.-à-d. Kali Linux avec les outils inclus), peuvent percer la sécurité de votre routeur domestique.
Les gens affirment qu'il est possible même si vous avez:
- Un mot de passe réseau fort
- Un mot de passe fort routeur
- Un réseau caché
- MAC filtrage
Je veux savoir si c'est un mythe ou non. Si le routeur a un mot de passe fort et un filtrage MAC, comment cela peut-il être contourné( je doute qu'ils utilisent la force brute)?Ou si c'est un réseau caché, comment peuvent-ils le détecter, et si c'est possible, que pouvez-vous faire pour sécuriser votre réseau domestique?
En tant qu'étudiant junior en informatique, je me sens mal parce que parfois les amateurs discutent avec moi sur de tels sujets et je n'ai pas d'arguments solides ou je ne peux pas l'expliquer techniquement.
Est-ce vraiment possible, et si oui, quels sont les points faibles dans un réseau Wi-Fi sur lesquels un passionné se concentrerait?
La réponse
SuperUser contributeurs davidgo et reirab ont la réponse pour nous. Tout d'abord, davidgo:
Sans argumenter la sémantique, oui, l'affirmation est vraie.
Il existe plusieurs normes pour le cryptage Wi-Fi, y compris WEP, WPA et WPA2.WEP est compromis, donc si vous l'utilisez, même avec un mot de passe fort, il peut être trivialement brisé.Je crois que WPA et WPA2 sont beaucoup plus difficile à cracker( mais vous pouvez avoir des problèmes de sécurité liés à WPS qui contournent cela).En outre, même les mots de passe raisonnablement durs peuvent être forcés par la force. Moxy Marlispike, un hacker bien connu, propose un service pour ce faire pour environ 30 US $ en utilisant le cloud computing - bien que ce ne soit pas garanti.
Un mot de passe de routeur fort ne fera rien pour empêcher quelqu'un du côté Wi-Fi de transmettre des données via le routeur, ce qui n'est pas pertinent.
Un réseau caché est un mythe. Bien qu'il existe des boîtes permettant à un réseau de ne pas apparaître dans une liste de sites, les clients balaient le routeur WIFI, sa présence est donc trivialement détectée.
Le filtrage MAC est une blague car de nombreux périphériques Wi-Fi( la plupart / tous?) Peuvent être programmés / reprogrammés pour cloner une adresse MAC existante et contourner le filtrage MAC.
La sécurité du réseau est un grand sujet, et non quelque chose qui se prête à une question SuperUser. Mais les bases sont que la sécurité est construite en couches de sorte que même si certains sont compromis, tous ne le sont pas. En outre, n'importe quel système peut être pénétré avec suffisamment de temps, de ressources et de connaissances;La sécurité n'est donc pas vraiment une question de «peut-il être piraté», mais «combien de temps cela prendra-t-il? WPA et un mot de passe sécurisé protègent contre "Joe Average".
Si vous souhaitez améliorer la protection de votre réseau Wi-Fi, vous pouvez l'afficher uniquement en tant que couche de transport, puis chiffrer et filtrer tout ce qui se trouve sur cette couche. Cela est excessif pour la grande majorité des gens, mais une façon de le faire serait de configurer le routeur pour autoriser uniquement l'accès à un serveur VPN donné sous votre contrôle, et exiger que chaque client s'authentifie via la connexion Wi-Fi à travers leVPN.Ainsi, même si le Wi-Fi est compromis, il existe d'autres couches( plus dures) à vaincre. Un sous-ensemble de ce comportement n'est pas rare dans les grands environnements d'entreprise.
Une alternative plus simple à une meilleure sécurisation d'un réseau domestique consiste à abandonner totalement le Wi-Fi et ne nécessite que des solutions câblées. Si vous avez des choses comme des téléphones portables ou des tablettes, cela peut ne pas être pratique. Dans ce cas, vous pouvez atténuer les risques( certainement pas les éliminer) en réduisant la puissance du signal de votre routeur. Vous pouvez également protéger votre maison afin que votre fréquence fuit moins. Je ne l'ai pas fait, mais une forte rumeur( recherche) fait que même maille d'aluminium( comme moustiquaire) à l'extérieur de votre maison avec une bonne mise à la terre peut faire une énorme différence à la quantité de signal qui s'échappera. Mais bien sûr, bye-bye couverture de téléphone cellulaire.
Sur le plan de la protection, une autre alternative pourrait être d'obtenir votre routeur( s'il le peut, la plupart ne le sont pas, mais j'imagine que les routeurs utilisent openwrt et éventuellement tomato / dd-wrt) pour enregistrer tous les paquets traversant votre réseauet en gardant un oeil dessus. Même la simple surveillance des anomalies avec le nombre total d'octets dans et hors de diverses interfaces pourrait vous donner un bon degré de protection.
À la fin de la journée, la question à se poser est peut-être: «Que dois-je faire pour que le hacker ne vaille pas la peine de pénétrer mon réseau?» Ou «Quel est le coût réel de la compromission de mon réseau?et partir de là.Il n'y a pas de réponse rapide et facile.
Suivi de la réponse de reirab:
Comme d'autres l'ont dit, le masquage SSID est trivial à casser. En fait, votre réseau s'affichera par défaut dans la liste de réseau Windows 8 même s'il ne diffuse pas son SSID.Le réseau diffuse toujours sa présence via des trames de balises dans les deux sens;il n'inclut pas le SSID dans le cadre de la balise si cette option est cochée. Le SSID est trivial à obtenir à partir du trafic réseau existant.
MAC filtrage n'est pas très utile non plus. Il pourrait brièvement ralentir le script kiddie qui a téléchargé une fissure WEP, mais il ne va certainement pas arrêter quelqu'un qui sait ce qu'ils font, car ils peuvent juste usurper une adresse MAC légitime.
En ce qui concerne WEP, il est complètement cassé.La force de votre mot de passe n'a pas beaucoup d'importance ici. Si vous utilisez WEP, n'importe qui peut télécharger un logiciel qui pénètre rapidement sur votre réseau, même si vous avez un mot de passe fort.
WPA est significativement plus sécurisé que WEP, mais est toujours considéré comme cassé.Si votre matériel supporte WPA mais pas WPA2, c'est mieux que rien, mais un utilisateur déterminé peut probablement le casser avec les bons outils.
WPS( Configuration sans fil protégée) est le fléau de la sécurité réseau. Désactivez-le indépendamment de la technologie de cryptage réseau que vous utilisez.
WPA2, en particulier la version qui utilise AES, est assez sécurisé.Si vous avez un mot de passe de descente, votre ami ne va pas entrer dans votre réseau sécurisé WPA2 sans avoir le mot de passe. Maintenant, si la NSA tente d'entrer dans votre réseau, c'est une autre affaire. Ensuite, vous devriez simplement éteindre votre sans fil entièrement. Et probablement votre connexion internet et tous vos ordinateurs aussi. Avec suffisamment de temps et de ressources, WPA2( et tout le reste) peut être piraté, mais il faudra probablement beaucoup plus de temps et beaucoup plus de capacités que votre amateur moyen aura à leur disposition.
Comme David l'a dit, la vraie question n'est pas "Peut-on pirater ça?", Mais plutôt "Combien de temps cela prendra-t-il à quelqu'un avec un ensemble de capacités pour le pirater?".Évidemment, la réponse à cette question varie énormément en ce qui a trait à ce que sont ces capacités particulières. Il a aussi absolument raison de dire que la sécurité devrait être faite en couches. Les choses qui vous intéressent ne devraient pas être diffusées sur votre réseau sans être cryptées en premier. Donc, si quelqu'un fait irruption dans votre réseau sans fil, il ne devrait pas être en mesure d'entrer dans quelque chose de significatif en dehors de l'utilisation de votre connexion Internet. Toute communication qui doit être sécurisée doit toujours utiliser un algorithme de cryptage fort( comme AES), éventuellement mis en place via TLS ou un tel schéma PKI.Assurez-vous que votre courrier électronique et tout autre trafic Web sensible sont cryptés et que vous n'exécutez aucun service( comme le partage de fichiers ou d'imprimantes) sur vos ordinateurs sans le bon système d'authentification.
Avoir quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Découvrez le fil de discussion complet ici.