Question:
Impact sur la sécurité de l'utilisation d'un mot de passe public pour le WiFi gratuit
epeleg
2011-02-20 17:34:17 UTC
view on stackexchange narkive permalink

Nous avons un réseau WiFi que nous voulons être public et gratuit.

Le fait d'avoir un mot de passe connu de tous offre-t-il un avantage de sécurité supplémentaire aux personnes utilisant ce réseau plutôt que de simplement le quitter sans mot de passe? C'est-à-dire qu'un pirate peut faire plus de dégâts sur un réseau WiFi qui n'a pas de mot de passe que sur un réseau qui a un mot de passe connu du pirate?

Sujet éventuellement lié: [Pourquoi le WiFi ouvert n'est-il pas chiffré?] (Http://security.stackexchange.com/q/35867/32746)
Cinq réponses:
#1
+35
Iszi
2011-02-23 10:13:23 UTC
view on stackexchange narkive permalink

Après une discussion avec @epeleg dans le chat, je pense avoir une réponse plus complète et (espérons-le) claire.


TL; DR : La protection offerte à un réseau Wi-Fi par cryptage avec un PSK est directement proportionnelle à la complexité du PSK et à l'effort déployé pour sauvegarder ce PSK. Quel que soit l'environnement, cela nécessite de trouver un équilibre judicieux entre sécurité et convivialité.

  • Sécurité la plus faible / Convivialité la plus simple: Pas de chiffrement.

  • Sécurité la plus élevée / Utilisation la plus difficile: WPA2-AES, PSK de haute complexité, filtrage d'adresses MAC, système de détection / prévention d'intrusion sans fil. Exiger l'enregistrement de l'appareil & de l'utilisateur pour accéder à PSK et l'ajout du filtre MAC.

Si vous avez l'intention de fournir le WiFi gratuit en tant que service à la communauté, le solde est probablement quelque part entre ces derniers - et penche probablement vers la première solution. Cependant, même la dernière des options ci-dessus est très faisable si vous êtes prêt à faire l'effort.

Pourtant, la protection d'un réseau "WiFi gratuit" par tous les moyens n'empêche pas tant les attaques que cela les rend plus difficiles.


Le chiffrement du trafic réseau sur la connexion WiFi est toujours plus sécurisé que l'envoi du trafic en clair. Bien que cela ne soit pas impossible, il est très difficile et chronophage pour un tiers de traduire le trafic crypté WPA2 en texte clair. Cependant, la plupart des réseaux SOHO et "Free WiFi" chiffrés doivent s'appuyer sur un mot de passe ou une clé pré-partagée (PSK) pour protéger le mécanisme de chiffrement.

Le niveau de protection offert par l'implémentation d'un mot de passe dans n'importe quel système variera toujours en proportion directe de la complexité du mot de passe et des efforts déployés pour protéger ce mot de passe. Les réseaux sans fil ne font pas exception.

Pour essayer d'exprimer simplement comment cela se rapporte à votre situation de "WiFi gratuit", je vais donner quelques scénarios de configuration possibles et les avantages / inconvénients de chacun:

  • Scénario: votre réseau n'est pas entièrement sécurisé. Toute personne à portée du point d'accès peut simplement monter et profiter du WiFi gratuit.

    • Avantage: c'est le plus simple d'utilisation pour quiconque et ne nécessite pratiquement aucune surcharge administrative.

    • Inconvénients: c'est le réseau le plus vulnérable de tous. Tout le trafic qui n'utilise pas autrement un protocole de cryptage (tel que HTTPS) sera envoyé en clair. Ce réseau est facile à détecter, à usurper et à manipuler au profit d'attaquants même très inexpérimentés.

  • Scénario: Votre réseau est protégé par un PSK fort, utilisant WPA2 pour l'authentification et le cryptage. Vous avez publié le SSID et le PSK dans un emplacement accessible au public.

    • Avantages: les données de votre réseau sans fil sont cryptées et personne ne peut lire les données ou se connecter à votre réseau sans fil sans le PSK. Ce réseau est également assez facile à rejoindre pour l'utilisateur final et ne nécessite que peu ou pas de frais administratifs.

    • Inconvénients: avoir le PSK accessible au public de cette manière le rend simple pour toute personne à portée du réseau pour l'attraper et sauter dessus. Les attaquants ne seront probablement pas beaucoup dissuadés par cette méthode.

  • Scénario: Votre réseau est protégé par un PSK fort, utilisant WPA2 pour l'authentification et le cryptage . Vous avez publié une publicité du service WiFi gratuit dans un endroit accessible au public, qui comprend les coordonnées des utilisateurs potentiels pour obtenir le mot de passe.

    • Avantages: les données de votre réseau sans fil sont cryptées et personne ne peut lire les données ou se connecter à votre réseau sans fil sans le PSK. Avec cette méthode, vous avez un contact personnel à un degré ou à un autre avec chaque utilisateur - cela aide à les désenchanter quelque peu de leur sentiment d'anonymat sur votre réseau. Cela peut aider à dissuader certains attaquants potentiels qui préfèrent passer à un réseau moins sécurisé, plutôt que de se donner la peine de contacter quelqu'un pour votre PSK.

    • Inconvénients: cela nécessite qu'une personne est disponible dans un délai raisonnable (incluez le délai dans votre publicité), soit par téléphone, soit par e-mail pour donner aux utilisateurs les informations de connexion. Les utilisateurs peuvent également contourner cette mesure en passant simplement le PSK peer-to-peer.

  • Scénario: votre réseau est protégé par un PSK fort, en utilisant WPA2 pour l'authentification et le cryptage. Vous avez publié une publicité du service WiFi gratuit dans un endroit accessible au public, qui comprend les coordonnées des utilisateurs potentiels pour demander l'accès. Vous avez également mis en œuvre un processus d'enregistrement des utilisateurs et des appareils qui comprend une politique d'utilisation acceptable, les coordonnées des utilisateurs enregistrés et les adresses MAC de tous les appareils. Vous avez également mis en œuvre le filtrage d'adresses MAC sur le point d'accès et des services de surveillance / journalisation sur le réseau.

    • Avantages: les données de votre réseau sans fil sont cryptées et personne ne peut lire les données sur votre réseau sans fil sans le PSK. Personne ne peut se connecter au réseau sans fil sans à la fois le PSK et une adresse MAC enregistrée. Avec cette méthode, vous avez la possibilité de voir si / quand votre réseau est utilisé de manière inappropriée et par qui. Vous avez également maintenant un accord en place qui informe vos utilisateurs qu'une utilisation inappropriée ne sera pas tolérée, et qui peut vous dégager de certaines responsabilités légales si une telle utilisation se produit. * Les attaquants potentiels préfèrent de loin trouver une victime plus facile que de passer par une telle analyse approfondie. processus, en particulier lorsqu'ils lisent la clause de l'AUP qui mentionne que la surveillance est en cours d'utilisation. Les utilisateurs ne pourront pas facilement contourner l'enregistrement de l'appareil en transmettant simplement le PSK. Vous pouvez également révoquer l'accès d'un utilisateur si nécessaire, en désenregistrant son (ses) adresse (s) MAC et / ou en changeant (et en distribuant via les informations de contact de l'utilisateur enregistré) un nouveau PSK.

    • Inconvénients: De tous ces scénarios, cela nécessite le plus de travail administratif. Cela nécessitera qu'une personne soit disponible dans un délai raisonnable pour effectuer le processus d'enregistrement complet de l'utilisateur - collecter des informations personnelles, collecter des informations sur l'appareil (aider les utilisateurs qui ne savent pas comment - et très probablement ne le fera pas), archiver les documents et s'enregistrer nouveaux appareils avec le réseau. Pour être pleinement efficace, il faudra également que les journaux soient vérifiés régulièrement pour détecter toute activité suspecte et / ou avoir une forme d'IDS / IPS en place. Les attaquants qui obtiennent le PSK pourront facilement usurper les adresses MAC d'autres appareils enregistrés pour contourner le filtre d'appareil ou se faire passer pour l'utilisateur de cet appareil sur le réseau.

Dans tous les scénarios, il y a quelques points à garder à l'esprit:

  • En fournissant un WiFi gratuit inconditionnel, il y a toujours la possibilité que vous autorisiez un utilisateur malveillant sur votre réseau quel que soit le processus d'enregistrement ou de distribution PSK que vous avez mis en place.

  • Pour tous les systèmes WiFi sécurisés par PSK actuellement existants (WEP, WPA, WPA2), il existe des vecteurs d'attaque connus qui permettent à un utilisateur authentifié de détecter le trafic des autres utilisateurs sur le réseau comme si c'était en clair. (À condition, bien sûr, que le trafic ne soit pas chiffré par d'autres moyens tels que HTTPS.)

  • Assurez-vous que les interfaces d'administration de tous vos équipements réseau sont protégées par des - des mots de passe par défaut qui ne sont pas similaires à ceux des PSK que vous distribuez.

  • En fonction de votre juridiction locale, vous pouvez être tenu responsable des actions de ceux qui utilisent votre réseau WiFi. *

  • Votre contrat avec votre FAI peut ne pas autoriser le partage illimité de votre connexion Internet.

Enfin, pour répondre à votre requête:

Un pirate peut-il faire plus de dégâts sur un réseau wifi qui n'a pas de mot de passe que sur un réseau qui a un mot de passe connu du hacker?

En ce qui concerne les réseaux WiFi gratuits sans conditions, ce n'est pas tant une question de combien de dégâts un attaquant peut faire que de avec quelle facilité il peut le faire. J'espère avoir clairement abordé ce dernier point ci-dessus.

* Je ne suis pas avocat et ce n'est pas un conseil juridique.

Dommage qu'on ne puisse que +1; cette réponse mérite +10!
#2
+10
Iszi
2011-02-20 20:57:03 UTC
view on stackexchange narkive permalink

Si vous avez des contacts réguliers avec tous les utilisateurs potentiels de votre réseau WiFi, avoir un mot de passe n'est pas une mauvaise idée. Ce n'est pas tant une question de la quantité de dommages qu'un pirate peut faire au réseau non protégé par rapport au réseau protégé dans ce cas, mais plutôt à la facilité avec laquelle il peut le faire.

Bien que n'importe qui peut être en mesure d'obtenir le mot de passe via le mécanisme gratuit que vous avez mis en place, il agit toujours comme une autre barrière et dissuasion contre les attaques au volant. En appliquant également le cryptage WPA2, cela signifie également que le trafic de vos clients ne sera pas facilement détectable, même par ceux qui ont la clé. (Il existe des vecteurs d'attaque connus pour cela, mais il est beaucoup plus facile de détecter le trafic en clair.)

En remarque, assurez-vous que l'interface d'administration de votre routeur WiFi est également protégé par un mot de passe fort différent de celui que vous distribuez. Et, si possible, essayez de segmenter votre environnement afin que tous les systèmes contenant des informations précieuses soient séparés du réseau qui héberge le WiFi gratuit.

donc appliquer le cryptage WPA2 * rend * les choses plus difficiles pour le "hacker"? Le fait d'avoir le mot de passe aide-t-il le pirate informatique dans ce cas ou est-ce la même chose pour lui s'il le sait ou non?
@epeleg - Avoir le mot de passe aide définitivement le pirate informatique, mais cela ne permet toujours pas de renifler le trafic ou d'effectuer d'autres attaques aussi simples que si le réseau était ouvert et en clair. La principale défense proposée ici, est contre les attaquants moins intéressés ou moins expérimentés qui préféreront peut-être aller trouver un réseau non protégé avant de demander le mot de passe du vôtre. De plus, si vous décidez de mettre en œuvre une forme de responsabilité utilisateur / appareil, il est plus difficile pour un attaquant de travailler de manière anonyme.
@epeleg - En fin de compte, la réponse appropriée pour vous et votre organisation dépendra du type d'équilibre sécurité / convivialité que vous espérez atteindre.
#3
+5
symcbean
2011-02-21 19:20:15 UTC
view on stackexchange narkive permalink

Je ne suis pas d'accord avec Iszi.

Chaque point n'est valable que dans le contexte où il y a une séparation entre ceux qui sont autorisés à utiliser le réseau et ceux qui ne sont pas autorisés à le faire. En l'absence de ce prédicat, Iszi ne fournit aucune justification pour l'utilisation d'un mot de passe.

Si vous voulez fournir une connexion Wi-Fi gratuite, c'est parfait, mais pensez à la pire chose qui puisse arriver.

  • Votre contrat avec votre fournisseur en amont autorise-t-il ce type d'opération?
  • comment vous protégez-vous des actions des utilisateurs Wifi - par ex. publication de commentaires diffamatoires, partage P2P illégal, etc.

Notez que ces problèmes existent indépendamment du fait que vous restreigniez l'accès à un petit groupe d'individus identifiés à l'aide d'un mot de passe partagé , ou si vous fournissez un accès ouvert - il n'y a donc en soi aucune raison d'utiliser un mot de passe.

Le deuxième point de symcbean peut être un problème majeur. Au Royaume-Uni et dans certaines régions des États-Unis, par exemple, vous pouvez être tenu responsable des utilisateurs de votre réseau dans certaines circonstances.
Je ne suis toujours pas clair sur les implications de l'utilisation ou non d'un mot de passe. les deux points que vous faites ici sont valables et nous les considérerons mais ils ne répondent pas à mon Q. En supposant que je mettrai devant ma maison un grand panneau indiquant "WiFi GRATUIT, réseau: GRATUIT Mot de passe: GRATUIT" est-ce moins attractif à un hacker alors si le signe dit juste "WiFi GRATUIT, réseau: GRATUIT pas de mot de passe nécessaire"?
et qu'en est-il de vous, en tant qu'utilisateur soucieux de la sécurité, préféreriez-vous travailler avec le réseau qui a un mot de passe ou celui qui n'en a pas?
@epeleg - FTR, votre proposition du grand panneau avant avec SSID et code d'accès est très différente du scénario proposé dans ma réponse. Je dirais que, dans ce cas, la protection offerte à votre réseau via l'authentification et le cryptage est * très * nominale. Sur une autre note, les puces @symcbean's sont de bons points à garder à l'esprit en tant que * propriétaire * du réseau, mais elles ne répondent pas à la question posée ici, à savoir "La protection par mot de passe d'un réseau WiFi gratuit aide-t-elle à garder ses * utilisateurs * sûr?".
peut-être que c'est mon anglais, que voulez-vous dire quand vous avez dit nominal? le mot de passe ajouté est-il significatif ou non?
@epeleg - Si l'obtention du mot de passe WiFi ne nécessite pratiquement aucun effort de la part de l'attaquant, alors l'avantage est * beaucoup * moindre. Votre proposition est d'avoir un signe avec le mot de passe facilement disponible dans un endroit public, alors que ma suggestion était censée impliquer une interaction plus personnelle où les utilisateurs devraient en fait vous demander le mot de passe.
#4
+2
rjt
2011-06-10 10:16:06 UTC
view on stackexchange narkive permalink

Sur dd-wrt, il existe une option pour empêcher les nœuds sans fil de se parler. Le trafic ne peut aller que du TabletPC au routeur vers Internet. Ainsi, même deux nœuds sans fil autorisés ne peuvent pas partager des fichiers directement. Cela rend le WLAN plus «comme un commutateur» que «comme un concentrateur». Je n'ai aucune idée si cette isolation WLAN est sujette à une inondation pour transformer le commutateur en un HUB en débordant les tables ARP ou d'autres méthodes pour annuler l'isolation Ethernet fournie par un commutateur.

Une autre affiche sur ce site pour une autre question a déclaré que WPA2-PSK avec AES peut ajouter une randomisation de sorte que même si tous les utilisateurs utilisent le même PSK, il ne devrait pas être possible de déchiffrer le trafic d'un autre. Je voudrais obtenir une confirmation car http://wiki.wireshark.org/HowToDecrypt802.11 indique clairement que WPA2-PSK est facilement reniflé lorsque le capturer de paquets connaît le PSK.

La configuration de dd-wrt avec hotspot et radius ne donne pas à chaque utilisateur sa propre phrase de passe sur le LAN.

merci pour l'info dans le premier paragraphe, et j'aimerais aussi entendre ce que les autres ont à dire sur le second.
#5
-3
corrector
2011-09-22 19:23:09 UTC
view on stackexchange narkive permalink

cela aide à les désenchanter quelque peu de leur sentiment d'anonymat sur votre réseau

Ils peuvent ne pas se sentir anonymes, mais ils sont anonymes (à l'intérieur l'ensemble des personnes qui vous ont demandé la phrase de passe - si l'ensemble se compose de 1 personne, l'anonymat est limité).

De plus, si vous avez décidé de mettre en œuvre une forme d'utilisateur / appareil responsabilité , il est plus difficile pour un attaquant de travailler de façon anonyme

Comment faire une telle chose sur un VPN PSK?

Réponse courte: vous ne peut pas. C'est-à-dire que tout est d'un P * S * K: il est partagé, donc vous ne pouvez pas dire qui fait quoi.

De plus, aucune de ces personnes peut maintenant configurez un point d'accès non autorisé pour espionner facilement les autres ou même ajouter une charge utile hostile à tout site http: qu'ils visitent. Ils pourraient télécharger des logiciels sur un site "officiel" et attraper un virus. Ils pourraient croire qu'ils ont attrapé ce virus grâce à votre réseau sans fil.

De plus, vous pourriez avoir un AP non autorisé qui utilise l'AP légitime comme connexion Internet.
Concernant votre premier point: l'individu peut * en fait * être anonyme dans le cas particulier pour lequel cette déclaration a été faite, mais il se sentirait * beaucoup moins anonyme en ayant à prendre contact avec l'administrateur système pour demander l'accès. Parfois, le «théâtre de la sécurité» est plus dissuasif que la sécurité réelle.
Pour votre deuxième point: La façon dont vous faites cela se fait via l'enregistrement d'utilisateur / appareil comme décrit dans le même article. Si vous exigez que les utilisateurs enregistrent leurs coordonnées et leur adresse MAC, et que vous implémentez le filtrage MAC et IDS / IPS, l'utilisateur devra alors se donner la peine d'usurper l'adresse MAC d'un autre utilisateur enregistré (trivial oui, mais encore un autre inconvénient) si ils voulaient agir comme n'importe qui sauf eux-mêmes sur le réseau.
En outre, en fonction des détails supplémentaires obligatoires lors de l'enregistrement et de la négligence d'un attaquant dans sa propre utilisation du réseau, il existe de nombreux autres détails qu'un ordinateur malveillant peut divulguer qui pourraient les identifier de manière unique ou du moins les distinguer de tout utilisateur. ) ils essaient de se faire passer pour. Ce n'est pas parce que tout le monde utilise la même clé qu'ils ont tous exactement la même apparence pour quelqu'un qui regarde le réseau.
Et, concernant le voyou AP: Oui, c'est un risque, et encore une fois, il est couvert dans la déclaration de clôture de ma réponse. `En ce qui concerne les réseaux WiFi gratuits sans condition, ce n'est pas tant une question de dégâts que l'attaquant peut faire, mais de la facilité avec laquelle il peut le faire. '' Cependant, il convient de noter que le risque que quelqu'un crée un AP malveillant à portée du réseau et s'en tirer serait considérablement réduit en utilisant une solution IDS / IPS appropriée, comme suggéré dans le dernier scénario de ma réponse.
Bien, s'il est clair pour tout le monde que nous parlons de sécurité de type WEP: avant que tout le monde ne sache que WEP n'est pas sécurisé, vous pouvez sécuriser un WLAN en utilisant WEP. De nos jours, WEP est toujours protégé contre un adversaire qui ne connaît pas les vulnérabilités WEP et les outils pour l'exploiter. Parce que Vista n'avertit pas les utilisateurs que le Wifi est "ouvert" et que d'autres pourraient voir ce qu'ils font, ils peuvent se sentir plus en sécurité et saisir des mots de passe même sur les sites Web HTTP. Leurs problèmes, pas les vôtres.
Nous parlons à peine de sécurité «de type WEP». Les clés WEP sont facilement piratées par des tiers. Les clés WPA2 ne sont pas aussi rapidement cassées, et même pour un * initié * pour renifler le trafic des autres en clair, ce n'est pas aussi simple que d'ouvrir Wireshark et de jeter un coup d'œil.
C'est vrai. Au moins craquer les clés WEP nécessite quelques efforts (pour capturer quelques paquets, quelques temps CPU ...). La configuration d'un point d'accès non autorisé nécessite la capture de paquets et aucun temps processeur (connaissant la phrase de passe). À propos de «Les clés WPA2 ne sont pas aussi rapidement cassées»: comment les clés WPA2 sont-elles cassées du tout (lentement ou rapidement)?
Sécurité WEP: briser le WEP nécessite si peu d'efforts qu'il est généralement considéré comme presque égal à aucune sécurité du tout. Rogue AP: Peut-être qu'avec la connaissance préalable du SSID, du MAC et du PSK, l'usurpation d'un AP est relativement facile. Mais, il est également assez bruyant et déclenchera facilement un bon IDS / IPS si le voleur est à portée. Cracking WPA2: avec une puissance et un temps de calcul suffisants (certains services cloud sont disponibles pour cela), toute clé peut être cassée. ** Si vous souhaitez poursuivre cette discussion, venez discuter: ** http://chat.stackexchange.com/rooms/151/the-dmz
Étant donné un ordinateur de la taille d'un système solaire et des milliards d'années, n'importe quelle clé peut être cassée.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 2.0 sous laquelle il est distribué.
Loading...