web-dev-qa-db-fra.com

Le piratage du Wifi est-il si simple? (juste parodie, et c'est piraté?)

Supposons que j'ai un Wi-Fi avec WPA et un mot de passe fort. Certains articles disent que si un attaquant créera un Wi-Fi avec mon SSID et que son signal est plus fort que le mien, alors mon ordinateur se connectera à son Wi-Fi. Est-ce que je comprends bien, qu'après cela mon ordinateur enverra un mot de passe Wi-Fi à l'attaquant, et il pourra également attaquer MiTM?

Est-ce vraiment si facile?

Pourquoi n'y a-t-il pas quelque chose comme l'archivage des certificats WPA?

Comment puis-je m'en protéger?

13
Arqwer

Non, ce n'est pas si simple. Mais cela dépend du réseau.

Tout d'abord, la plupart des appareils Wi-Fi se souviendront de tous les réseaux Wi-Fi auxquels ils se connectent, et aussi si ce réseau est crypté ou non et en utilisant quelle méthode. Lorsque votre appareil se rapproche d'un réseau qu'il "connaît" (par son nom, c'est-à-dire son SSID), il essaiera de se reconnecter, si la méthode de sécurité de ce réseau correspond à celle enregistrée. La suite dépendra du type de réseau Wi-Fi.

Réseaux Wi-Fi ouverts et non chiffrés

Lorsqu'un réseau Wi-Fi n'est pas chiffré (comme la plupart des réseaux "Wi-Fi gratuits" dans les cafés, les bars ou les hôtels) et que vous avez déjà été connecté à ce réseau une fois auparavant, votre appareil se reconnectera automatiquement à un réseau du même nom. Tout le monde peut usurper un "WiFi gratuit gratuit pour certains cafés" et votre appareil s'y connectera avec plaisir lorsqu'il sera rencontré. Le point d'accès non autorisé (AP) puis voyez tout le trafic que votre appareil envoie ou reçoit sur ce réseau (mais ne peut pas examiner le trafic crypté HTTPS ou VPN, bien sûr).

Réseaux WPA2 avec clés pré-partagées (WPA-PSK)

Lorsque vous utilisez l'authentification WPA2 avec des clés pré-partagées (PSK), les deux la station et l'AP doivent prouver qu'ils connaissent le PSK dans la négociation à quatre voies . Ainsi, un WPA2-AP escroc ne peut pas donner accès à un client simplement en ayant le bon SSID et en acceptant tout mot de passe du client. Votre appareil ne s'associera à cet AP que s'il utilise le même PSK.

AFAIR, cela est également valable pour l'authentification avec WPA version 1 et même WEP, mais ces protocoles ont d'autres faiblesses qui les rendent non recommandables ou même inutiles.

D'un autre côté, tous ceux qui connaissent le PSK pourraient simuler un WPA2-AP. Un PSK faible pourrait également être deviné dans une attaque par force brute, par exemple par des tentatives d'authentification répétées. Par conséquent, un PSK long et non devinable est nécessaire.

(Il existe également une attaque appelée Trou 196 qui peut être utilisée par des attaquants déjà authentifiés pour casser la clé de session d'autres hôtes authentifiés avec l'AP, mais cela n'est pas pertinent ici.)

Réseaux d'entreprise WPA2

WPA2 Enterprise fonctionne de manière similaire à WPA2-PSK, mais utilise un serveur d'authentification dédié. En plus des phrases de passe, il peut utiliser des certificats sur le client et AP . Les certificats clients sont comme de longues phrases de passe signées par l'autorité qui sont différentes pour chaque appareil client. De cette façon, lorsqu'un hôte est compromis (par exemple volé), ce certificat client particulier peut être bloqué sur le serveur d'authentification, au lieu de changer le PSK sur tous les appareils.

Pour votre appareil, cela ne fait aucune différence si WPA2-PSK ou WPA2 Enterprise est utilisé, dans les deux cas, il ne se connectera pas à un AP qui ne peut pas prouver qu'il a le secret nécessaire.

11
Dubu

Ce n'est pas tout à fait correct, et l'attaquant peut usurper le ssid de votre réseau wifi (ex: mon wifi) mais pas l'essid qui est un numéro hexadécimal comme une adresse mac, donc votre PC verra deux points d'accès avec le même ssid mais avec essid différent et connectez-vous à l'essid savoir.

Il en sera autrement si quelqu'un fait une attaque de dégel et que vous vous connectez manuellement au point d'accès malveillant

Pour ce que je sais, vous ne pouvez pas obtenir le mot de passe que quelqu'un utilise pour se connecter à un Hotspot protégé, mais vous pouvez créer un AP ouvert (point d'accès) et demander à l'utilisateur un mot de passe lorsqu'il accède à Internet.

1
Alejandro

Non, ce n'est pas ainsi que ça fonctionne.

Le fait est que votre ordinateur va essayer de se connecter au point d'accès le plus puissant pour le SSID qu'il voit. Si un attaquant vous oblige à vous déconnecter de l'AP actuel et à avoir un signal plus fort, votre ordinateur se connectera à l'attaquant.

La deuxième partie est si vous vous êtes trompé: l'attaquant n'obtiendra pas votre mot de passe WPA2. L'AP de l'attaquant acceptera simplement n'importe quelle clé (pas le mot de passe) que votre ordinateur envoie et connectera votre ordinateur.

Maintenant, le piratage commence: l'attaquant est en mesure d'effectuer une attaque de n'importe quel homme au milieu contre n'importe quel site auquel vous accédez, de capturer n'importe quel paquet, de modifier quoi que ce soit. Il aura quelques problèmes avec les protocoles utilisant le cryptage (tels que TLS, VPN ou SSH), mais HTTP sera facilement et de manière transparente modifié.

Pour obtenir votre mot de passe, l'attaquant capture généralement toute demande et redirige vers une page disant quelque chose comme "AP en mode de récupération, entrez le mot de passe pour commencer". Vous (ou n'importe quel client de votre réseau) tombez dans l'attaque, il a obtenu votre mot de passe.

1
ThoriumBR