Vulgus pecus et chiffrement WEP

Wed 05 September 2007 by alex

Lorsqu'un des grands fournisseurs d'accès internet (FAI) français fourni à ses clients un utilitaire destiné à faciliter la configuration d'un réseau wifi personnel, la nouvelle peut, à priori, être accueillie avec bienveillance. Dans ce billet, nous ne reviendrons pas sur la sécurité du chiffrement WEP en général dont les faiblesses ont déjà été largement exploitées mais nous allons simuler un audit de sécurité sur un réseau wifi dont nous connaîtrions seulement l'identifiant (SSID).

Identification du réseau

Le SSID que nous avons en notre possession est le suivant : TECOM-4222-123456. Une rapide recherche nous permet de cibler un FAI en particulier. Ainsi la chaîne de caractères TECOM-4222 identifie un modèle de modem et la chaîne 123456 est l'identifiant unique de ce dernier. Dans le cadre de notre audit nous apprenons que le point d'accès wifi que nous étudions met en œuvre un chiffrement WEP. Le chiffrement WEP a depuis longtemps été mis en défaut. Nous pouvons évidement citer la suite d'outils aircrack-ng mais nous ne l'utiliserons pas dans notre démarche. Comment découvrir la clé WEP utilisée ? Pour cela nous nous sommes tout simplement rendus sur les pages d'assistance du FAI que nous avons identifié. Nous pouvons alors découvrir une page d'assistance pour le moins surprenante. Celle-ci concerne « la première configuration manuelle d'un ordinateur sous Windows VISTA » et propose l'utilisation d'un utilitaire nommé WEPTool. Nous allons l'étudier plus en détails.

Présentation de l'utilitaire

L'utilitaire WEPTool se présente sous la forme suivante:

  • Un exécutable nommé ConfWiFi.exe
  • Un dossier nommé etc, contenant une DLL (Dynamic Link Library) ainsi que trois images destinées à l'interface graphique de l'utilitaire.

La marche à suivre pour obtenir sa clé WEP est très simple, voici les pré-requis :

  • « connaître le SSiD de votre **********.box (le nom de son réseau WiFi, de la forme TECOM-AH4222-XXXXXX). Reportez-vous à l'étiquette située sous votre modem. »
  • « disposer de l'utilitaire WEPtool (aussi appelé Configuration WiFi), installé automatiquement avec le kit ********** ou disponible en téléchargement ICI. »

Nous exécutons l'utilitaire et nous avons alors au choix 3 types de modem. Nous sélectionnons celui que nous indique le chiffre 4222 situé dans le SSID.

conf_wifi_wep.png

En tant qu'utilisateur légitime nous aurions alors pu configurer notre box avec cette clé. En revanche dans la position d'auditeur externe dans laquelle nous sommes, cela signifie que nous nous trouvons maintenant en possession de la clé WEP utilisée par le point d'accès que nous étudions. Aucun autre outil que celui fourni par le FAI n'a été utilisé.

L'utilitaire WEPTool nous permet de plus de déduire qu'il existe une corrélation entre le SSID par défaut et la clé WEP par défaut. L'étude de cette corrélation fera l'objet d'un second billet où nous profiterons alors de l'occasion pour effectuer un petit exercice de reverse-engineering.

Conclusion

Cet utilitaire nous laisse perplexes. Certes il ne faut pas perdre de vue qu'il y a quelques années, la majorité des réseaux wifi personnels n'étaient tout simplement pas protégés et accessibles par tous. Vulgariser pour le grand public une notion comme le chiffrement est un point positif dans l'optique d'améliorer le niveau de sécurité global de ces réseaux. En revanche, lorsque cette vulgarisation conduit à vider une notion de tout son sens, c'est un échec et c'est le cas ici. Le fait de rendre accessibles les clés de chiffrement le rend tout simplement inutile.

Cette politique semble néanmoins parfaitement assumée par la FAI car nous avons pu constater que cet utilitaire est publiquement disponible depuis au moins un an. A ce propos nous pouvons nous poser la question de savoir si le plus grave est finalement de publier un tel outil ou de continuer à recommander à ses clients d'utiliser un chiffrement WEP dans la configuration par défaut ?

Une recommandation immédiate serait de décorreler la clé WEP du SSID surtout lorsque ce dernier est broadcasté. Enfin il est bon de rappeler que le chiffrement WEP est depuis longtemps dépassé. Il serait plus que souhaitable d'évoluer le plus rapidement possible vers les normes de chiffrement WPA et WPA2.