Piratage du réseau Wi-Fi par interception du PMKID

Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.

Comment le Wi-Fi WPA2 est-il piraté à l'aide de l'interception du PMKID

Se préoccuper de la sécurité de son réseau sans fil ne relève pas tant de la paranoïa que certains pourraient le penser. Sur de nombreux routeurs, un paramètre activé par défaut rend votre réseau Wi-Fi protégé par WPA/WPA2 relativement vulnérable. Dans cet article, nous aborderons l’une des méthodes les plus efficaces de piratage des réseaux sans fil exploitant ce paramètre et la manière de s’en prémunir.

Attaque la plus simple et la plus efficace contre WPA/WPA2-PSK : interception du PMKID

L’interception du PMKID est la méthode la plus efficace, la plus simple et la moins facilement détectable pour attaquer les réseaux sans fil protégés par les normes WPA/WPA2. En substance, cette attaque consiste à intercepter les mots de passe Wi-Fi chiffrés diffusés en permanence par les routeurs sans fil, même lorsqu’aucun appareil n’y est connecté. Après obtention du mot de passe chiffré, le pirate informatique peut utiliser la force brute pour le déchiffrer, et ainsi se connecter au réseau Wi-Fi.

Cette attaque peut également être menée à grande échelle avec une technique appelée wardriving. Dans ce cas, le pirate informatique parcourt la ville, analyse tous les réseaux sans fil disponibles et intercepte les mots de passe chiffrés diffusés par les routeurs. Pour cela, peu d’équipement est nécessaire. Il suffit d’un ordinateur portable, un adaptateur Wi-Fi longue portée et une antenne puissante.

Les mots de passe chiffrés interceptés peuvent être déchiffrés en cours de route. Mais le pirate peut préférer attendre de rentrer chez lui pour saisir tous les mots de passe obtenus dans un outil de piratage de mots de passe sur un ordinateur hautes performances (ou louer de la puissance de calcul dans le cloud). L’efficacité de cette attaque a été démontrée récemment à Hanoï, où un pirate informatique vietnamien a analysé près de 10 000 réseaux sans fil et est parvenu à déchiffrer les mots de passe de la moitié d’entre eux.

Matériel nécessaire à une attaque massive des réseaux Wi-Fi à l'aide d'un système d'interception du PMKID

Voici tout ce dont vous avez besoin pour pirater 5 000 réseaux sans fil à l’aide de l’interception du PMKID. Source

Comment est-il possible de pirater un réseau Wi-Fi en interceptant le PMKID ?

Alors pourquoi les routeurs sans fil diffusent-ils leur mot de passe Wi-Fi en permanence, même sous forme chiffrée ? Il s’agit d’une fonctionnalité de base de la norme 802.11r, mise en œuvre sur la plupart des routeurs et généralement activée par défaut. Cette norme permet l’itinérance rapide dans les réseaux Wi-Fi utilisant plusieurs points d’accès. Pour accélérer la reconnexion de l’appareil client à de nouveaux points d’accès, ils diffusent en permanence leur identifiant, le PMKID en question.

Cet identifiant est un dérivé de la clé maîtresse par paire (Pairwise Master Key ou PMK). Il contient plus précisément le résultat du calcul de la fonction de hachage SHA-1, dont les données sources incluent la clé PMK et quelques données complémentaires. La clé PMK elle-même est le résultat du calcul de la fonction de hachage SHA-1 du mot de passe Wi-Fi.

Autrement dit, le PMKID contient le mot de passe du réseau sans fil, haché deux fois. En théorie, le processus de hachage est irréversible, il est donc impossible de récupérer les données d’origine à partir de la valeur de hachage résultante. Vraisemblablement, les créateurs de la norme 802.11r comptaient là-dessus lorsqu’ils ont conçu le mécanisme d’itinérance rapide basé sur PMKID.

Cependant, les données hachées peuvent être forcées. C’est d’autant plus simple que les utilisateurs choisissent rarement des mots de passe particulièrement forts pour les réseaux sans fil, mais souvent des combinaisons de caractères assez prévisibles. Les créateurs de la norme 802.11r n’ont clairement pas envisagé cela.

Ce problème a été découvert il y a quelques années par l’équipe à l’origine de l’un des utilitaires de récupération de mot de passe les plus populaires, autrement dit, un outil pour casser les mots de passe : Hashcat. Depuis lors, des outils spécialisés ont été développés spécifiquement pour déchiffrer les PMKID interceptés.

Piratage du mot de passe Wi-Fi à partir d'un PMKID intercepté

Extraction réussie du mot de passe  » hashcat!  » du PMKID intercepté d’un réseau sans fil. Source

Ainsi, dans la pratique, le pirate intercepte généralement le PMKID contenant le mot de passe chiffré, puis utilise une attaque par dictionnaire, c’est-à-dire qu’il utilise par force brute les mots de passe les plus courants, collectés dans une base de données.

Comment protéger votre réseau sans fil d’une attaque par PMKID

Que pouvez-vous faire pour empêcher une attaque par interception de PMKID sur votre réseau sans fil ? Heureusement, il existe plusieurs mesures de protection plutôt faciles à mettre en œuvre :

  • Créez le mot de passe le plus long et complexe possible pour votre réseau sans fil. Si un pirate PMKID intercepte le mot de passe haché depuis votre réseau Wi-Fi, il doit encore le déchiffrer, mais plus le mot de passe est complexe, moins il risque de réussir. Par conséquent, pour vous protéger de cette attaque, créez le mot de passe le plus long et le plus difficile à deviner pour votre réseau sans fil.
  • Désactivez la transmission PMKID dans les paramètres du routeur. Malheureusement, tous les routeurs ne le permettent pas, mais cela vaut la peine de vérifier sur le vôtre. Vous pouvez le trouver en recherchant la mention PMKID ou 802.11r.
  • Passez au WPA3. Si tous vos appareils prennent en charge cette nouvelle norme de sécurité Wi-Fi, cela vaut la peine d’envisager de l’utiliser : WPA3 est généralement beaucoup plus sécurisé que WPA2 et, surtout, n’est pas vulnérable à l’interception du PMKID.
  • Configurez un réseau invité. La saisie fréquente d’un mot de passe sécurisé pour le réseau principal peut s’avérer fastidieuse sur les nouveaux appareils. Vous pouvez donc configurer un réseau invité avec un mot de passe plus simple. Il est d’ailleurs également conseillé de transférer sur le réseau invité des éléments potentiellement non sécurisés, comme des appareils de l’IdO.
  • Utilisez la fonctionnalité « Appareils sur mon réseau », disponible dans nos abonnements Kaspersky Plus et Kaspersky Premium . Cette fonctionnalité affiche une liste des appareils présents sur votre réseau et vous avertit si un nouvel appareil se connecte.

Pour renforcer la protection des données transmises au cas où quelqu’un parviendrait à pirater votre réseau Wi-Fi, utilisez un VPN sur tous vos appareils pour sécuriser la connexion Internet, comme Kaspersky Secure Connection, également inclus dans les abonnements Kaspersky Plus et Kaspersky Premium.

Conseils