WiFi hack dans le XVIeme
Le principal intérêt d'un hack contre un réseau WiFi n'a rien à voir avec l'importance de l'attaque en terme de volume. Un noeud Sans Fil, qu'il s'agisse d'un point d'accès ou d'une carte client, n'offre généralement accès qu'à une fourchette de 1 à 10 postes. La taille réduite de la cible, tout comme la très haute improbabilité de l'agression, en revanche, ne doivent par minimiser l'importance du risque couru. Car précisément, en ne touchant que peu de postes, le pirate sait précisément ce sur quoi il travaille. Il peut alors se concentrer sur une victime très précise et souvent connue, dont les données extirpées récompenseront tous les efforts de cassage de chiffrement WPA imaginables. Tout çà est dans l'air du temps, dans la mouvance du spear phishing, des frappes chirurgicales de spywares à faible diffusion ou de l'exploitation de failles ponctuelles. En d'autres termes, il est plus rentable pour un Wardriver malhonnête d'installer son point d'accès bidon du coté d'Auteuil-Neuilly-Passy qu'au pied des tours de La Courneuve. C'est également ce que constate Richard Rushing, technogourou chez AirDefense, et interviewé par nos confrères de VNUNet. C'est probablement la première fois qu'un journal américain explique sans équivoque la relation étroite qui existe entre les techniques de hack WiFi et le pur espionnage ou une approche classique de cambriolage : repérage des lieux et des personnes, préparation technique, exploitation des renseignements. Si l'on ne possède rien de véritablement important sur son propre ordinateur, une simple clef Wep suffit amplement à le protéger. Il n'intéressera pas le moindre pirate, pas même pour une petite heure de « surf » gratuite. Surtout s'il faut, pour ce faire, passer une demi-journée à collecter des IV après avoir acheté l'une des rares cartes capables de supporter un Aircrack ou proche cousin. L'air et la chanson changent du tout au tout si le réseau sans-fil fait transiter des données stratégiques, des informations confidentielles et personnelles, des flux privés ou secrets. Là, le meilleur moyen de sécuriser une communication, si l'on ne souhaite pas s'encombrer d'une multitude de VPN à administrer, c'est de recouvrir le réseau d'un blindage RADIUS ou équivalent. Une approche assez simple pour une entreprise de taille moyenne, mais totalement irréaliste pour un artisan, une petite structure, un particulier. L'idéal serait que ce service RADIUS soit offert gracieusement par les fournisseurs d'accès Internet eux-mêmes. La maintenance d'un tandem de FreeRadius, par exemple, ne relève pas de l'exploit. Gratuit, Fournisseur d'accès, Sécurité du poste client... comme certains de ces termes paraissent antinomiques....