[securité] wifi ouvert

Salut,
suite à un débat avec ma banquière, je me pose pas mal de questions qui meriteraient d’être éclairées. A propos des transmission chiffrées et du wifi.

Si je fais l’analogie avec les messages codés qu’on s’échange minot (ceux où on échange les lettres des mots entre elles), la clé de chiffrement désigne la table de conversion que chacun des 2 partis a recu lors d’un “handshake” et qu’il garde prudement cachée.
Si un tier a une copie de cette clé, le chiffrement n’a plus de secret pour lui.

Si je reviens à un exemple concret, le wifi fermé (wpa). La clé wpa sert à la connexion. Sert elle aussi au chiffrement des paquets transmis?
Si oui, tout les utilisateurs de la box peuvent s’espionner mutuellement.
Si non, il suffira d’écouter le “handshake” où l’utilisateur recevra sa clé unique. On ne fait que repousser le problème.
A partir de là, tout les protocoles sécurisés peuvent être déchiffrés par la personne qui aura écouté le traffic depuis le premier “handshake”.

Dans le cas d’un wifi ouvert, la barrière de la clé n’existant plus, j’ai l’impression que le concept de connexion sécurisée n’a plus de sens puisqu’un utilisateur écoutant depuis le début la connexion d’un autre aura tout en sa possession pour déchiffrer les paquets.

Donc avec un wifi ouvert, ma connexion https sur le site de ma banque sera en clair pour celui qui aura écouté mon wifi dès le début?

N’hésitez pas à me contredire.

Salut
Alors la partie Wifi je ne saurais te répondre, normalement un clé WPA2 est pas mal sécurisé ! C’est le coté WPS (authentification simplifiée pour les appareil connecté tel que l’imprimante) c’est une clé de 10 caractères décimaux… autant dire du gâteaux… (je ne suis pas sur de moi !)

Après en ce qui concerne le https la clé SSL ou TLS échangée est échangée entre ton navigateur et le serveur de la banque, donc même ta box ne sais pas ce qu’il ce passe question Donnée ! Elle sais bien entendu l’ émetteur et le destinataire du packets.

Si tu as un doute Installe Wireshark, Logiciel gratuit de capture/analyse de réseaux.
Ainsi tu verra passer TOUT les packets entrant et sortant de l’interface sélectionnée.
A savoir aussi que certain algorithmes permettant le HTTPS ne sont plus du tout a jour, et même dangereux ! Voir la vidéo de Benjamin Sontag sur SSL/TLS (Youtube)

Comme dit dans ton message reprenez moi si je me trompe :stuck_out_tongue:

WPA et SSL n’ont pas grand chose à voir. WEP, WPA et WPA2 sont des protocoles de la couche liaison (2) du modèle OSI. SSL/TLS travaille dans la couche transport ou session (4 ou 5).

Donc même si tous les utilisateurs d’un Wifi pouvaient s’espionner entre eux, personne ne pourrait espionner les communications en HTTPS. Il ne s’agit pas du même chiffrement ! Heureusement, d’ailleurs. Sinon la communication serait chiffrée jusqu’à ta box, puis passerait en clair jusqu’au serveur contacté…
Et pour répondre à ta première question, non, la clef WPA ne sert pas à chiffrer les communications. Et écouter le handshake ne servira à rien, c’est tout l’avantage du chiffrement asymétrique.

Si ce message est du chinois pour toi, cherche quelques infos sur le “modèle OSI”, et sur “TKIP” qui est le protocole de chiffrement sur lequel se base WPA.

Merci pour vos réponses.

OK! J’ai enfin compris le chiffrement asymétrique.
Je croyais que celui qui envoyait les paquets était aussi celui donnait la clé pour les déchiffrer. Dans ce cas un man-in-the-middle est fatal.

Si j’ai bien compris, lorsque je me connecte à ma banque et que je désire recevoir des données confidentielles, je genère une clé privée que je conserve et une clé publique que j’envoie à la banque. La banque chiffre ses envois avec cette clé publique et ma clé privée seule permet de les déchiffrer.

Donc pour voir si j’ai compris en imaginant un man-in-the-middle:
-si connexion filaire, les paquets vont forcément passer par lui. Il peut donc intercepter la clé publique A et produire sa propre paire de clé privée/publique B pour dialoguer avec la banque. Il pourra donc déchiffrer les données envoyées pas la banque et les rechiffer avec la clé A à destination de l’utilisateur qui n’y verra que du feu.
-si connexion wifi, l’attaque man-in-the-middle ne marche plus? Les paquets venants de la banque arrivent forcément intactes à l’utilisateur (on n’arrete pas des ondes EM comme ça). Par contre l’attaquant peut forger des paquets avec la clé publique à destination de l’utilisateur. Est ce exploitable?

Le chiffrement WIFI n’a rien à voir avec le chiffrement des données. Quand tu te mets en filaire tu peux écouter le trafic, ça n’est pas pour autant que tu peux récupérer les données.
À chacun son boulot donc: Le chiffrement WPA/WEP n’est là que pour empêcher une connexion au réseau et l’écoute du trafic sur ce réseau. Ce chiffrement est assez simple dans le principe: Une clef (la clef du réseau) alliée à une graine permet de générer une suite de données aléatoires avec laquelle on «xorise» les données. Aucune clef n’est échangée sauf le vecteur d’initialisation: (va voir ça: boisson.homeip.net/Luminy/WEP.pdf). Le WPA n’est qu’une variante dans le principe.

Le cryptage assymétrique RSA est très couteux en calcul et ne sert souvent qu’à échangé une clef régulièrement avec laquelle on fait un codage symétrique.

L’attaque d’une man on the middle repose sur une authentification défaillante de l’utilisateur: en gros il envoit un message chiffré RSA avec la partie publique du certificat du site (ta banque) et celle ci doit renvoyer le message en clair (je résume). Si ça n’est pas le cas, le site n’est pas authentifié et tu as un avertissement ou tu stoppes la navigation (message firefox, ssh, etc). De plus c’est par ce biais que les clefs de transmission seront négociés. Il est impossible à un gars de se mettre au milieu sauf à ce que l’utilisateur visé soit un abruti acceptant le dialogue avec un certificat non reconnu.

Enfin, tout cela n’a rien à voir avec se mettre physiquement au milieu et le fait que ça soit des ondes ne change rien. Dans tous les cas, il s’agit de leurrer la personne visée en obligeant le traffic à passer par une machine donnée. Cela se fait en compromettant le système de routage soit à bas niveau (arp poisoning) ou à un niveau plus haut (DNS poisoning, détournement de passerelle, …)

Quand je m’occupe de mettre en place un concours au sein d’un établissement, je pars du principe que le réseau est ouvert y compris au niveau WIFI. L’ensemble du trafic se fait sur un VPN et je quelqu’un qui écoute ne pourra rien faire de ce qu’il a obtenu.