mardi 11 mai 2010

Hotspots wifi et Rogue Ap ou comment se faire piéger.

Même s'il a été prouvé de nombreuses fois que l'adresse IP ne pouvait suffire à identifier de façon certaine un utilisateur, l'Hadopi n'en a cure et continue sa marche obstinée.
Un effet direct de cette loi est de provoquer le déploiement à grande vitesse de techniques "relativement faciles" d'usurpation d'Identifiants !
Une de ces techniques est de se faire passer pour un Hotspot Wifi du genre Freewifi ou NeufWifi.
Exemple avec FreeWifi.

Free propose d'activer sur sa Freebox HD d'activer le FreeWifi afin que n'importe qui puisse se connecter sur Internet avec ses identifiants.
Le réseau a toujours le même nom, FreeWifi et l'interface est toujours la même.

Il suffit donc de créer une rogue AP, de recopier l'interface de connexion FreeWifi et de rediriger toutes les requêtes vers cette page.

Pas besoin de s'embêter à mettre du SSL, 9 personnes sur 10 se feront avoir donc c'est largement rentable. Sinon il suffira de générer un certificat autosigné et cela suffira à tromper la victime.

Un laptop et une carte Wifi suffise comme matériel
Un endroit comme un aéroport ou un lycée fera un terrain de chasse parfait pour récupérer ces données.

Le pirate n'a plus qu'à rentrer chez lui pour se connecter à un Hotspot avec les identifiants récupérés.

Il s'agit là du scénario le moins pénalisant pour la victime qui ne se fait voler que ses identifiants. Mais avec la même technique et le même matériel, la victime aurait pu se faire voler les identifiants de sa boite mail ou son numéro de carte bleue...

Vous vous dites que vous n'utilisez  toujours les mêmes Hotspots et que jamais vous ne tomberez dans un piège pareil.
Erreur. Le fait d'être connecté à un Hotspot de confiance ne vous protège en rien d'une attaque.

Explications: La technique consiste à déconnecter la victime du Hotspot légitime pour qu'elle se reconnecte à la Rogue AP contrôlée par le Pirate.

L'utilisation d'une attaque aireplay-ng déauth  a permis d'envoyer des paquets de désauthentification à la Hotspot et à l'ordinateur victime qui s'est immédiatement déconnecté.
Le gestionnaire de réseau de windows étant parametré pour se connecter automatiquement au réseau en cas de coupure, celui ci c'est reconnecté... Mais à un second réseau ayant le meme nom, mais dont le signal est plus fort pour peu que le Pirate s'intercale entre le Hotspot légitime et la victime. Et Windows n'a pas vu la différence puisque l'adresse mac du hotspot a été spoofée par la rogue AP. Meme essid, meme adresse mac, 2 véritables frères jumeaux impossibles à distinguer, d'ou le surnom anglais de "evil twin". La victime est à présent connectée sans le savoir à un réseau sous contrôle...

Soyez donc prudent lors de l'utilisation d'un Hotspot Wifi. Le seul moyen de détecter une fausse AP est de prendre le temps de bien contrôler le certificat utilisé...


Combien de temps faudra-t-il pour que le gouvernement français reconnaisse qu'une adresse IP ne suffit pas à garantir l'identification d'un individu ?
Combien faudra-t-il de jurisprudences face au piratage de réseau Wifi, à des seedfuck, à des usurpation d'identifiants pour que soit abrogée cette loi Hadopi ? 

Info Butinée Ici et  

2 commentaires:

  1. Très bon article, merci pour ces infos ;)

    RépondreSupprimer
  2. J'ai entendu sur la chaine LCP la seconde partie une émission intitulée "Droit de l'homme et révolution numérique"

    L'intervenant Thomas Clausen, maître de conférence, expliquait qu'il n'existait aucun moyen de retrouver l'utilisateur d'une connexion internet. Tout au plus on pouvait, retrouver l'accès fixe.
    Il expliquait que notament la WiFi était une vraie passoire
    Clés WEP décodables en quelques minutes
    Clés WAP plus sécuritaires mais en pratique trop courtes car devant être mémorisables (voir Note 2)
    Qu'il se faisait fort de pirater le serveur de l'institution le recevant (Assemblée Nationale) et de contrôler les échanges de ses membres
    Il ne s'est pas prononcée sur Hadopi, qu'il ne connaisait pas suffisament.

    Il a attiré l'attention sur les dangers d'un filtrage dont les conséquences seraient
    le cryptage. Il a cité comme exemple Skype qu ne permet pas de distinguer s'il s'agit d'une communication téléphonique banale ou le transfert d'un fichier.
    Les réseaux privés, ne passant plus par un FAI mais établis physiquement entre deux individus proches
    Les réseaux "????" établis dans diverses villes telles Lille, ...

    Et il a rappellé que le seul réseau sécurisée était celui qui n'avait aucun contact avec le reste du monde.

    Il a signalé qu'il avait partiellement sécurisé son réseau privé. Cela a déclenché la seule question posée : était-il disposé à partager son savoir faire avec la commission.

    la vidéo de l'émission est visible http://www.assemblee-nationale.fr/13/commissions/revol-num/revol-num-20100505-1.asp
    Courtoisement

    RépondreSupprimer