Comprendre les Protected Management Frames comme défense

Beginner
Pratiquer maintenant

Introduction

Les attaques de désauthentification sont un type courant d'attaque par déni de service contre les réseaux Wi-Fi. Un attaquant peut envoyer des trames de "désauthentification" usurpées à un client sans fil, provoquant sa déconnexion du réseau. Ceci est possible car les trames de gestion standard, qui contrôlent la connexion, ne sont pas chiffrées.

L'amendement IEEE 802.11w, également connu sous le nom de Protected Management Frames (PMF), a été introduit pour résoudre cette vulnérabilité. Le PMF garantit l'intégrité et l'authenticité des trames de gestion critiques, protégeant ainsi les connexions sans fil contre les interruptions malveillantes.

Dans ce laboratoire, vous apprendrez le concept du PMF et son fonctionnement en tant que défense. En raison des limitations d'un environnement virtuel qui manque de matériel Wi-Fi physique, ce laboratoire sera un exercice conceptuel. Vous apprendrez les principes et les outils impliqués, plutôt que de réaliser une attaque en direct.

Recherche sur la technologie 802.11w PMF

Dans cette étape, nous allons discuter de la théorie derrière les Protected Management Frames (PMF).

Les réseaux Wi-Fi s'appuient sur divers types de trames 802.11 pour fonctionner. Celles-ci sont généralement classées en trames de gestion (Management), de contrôle (Control) et de données (Data). Les trames de gestion sont utilisées pour établir et maintenir les connexions. Parmi les trames de gestion clés, on trouve :

  • Beacon : Annoncée par le Point d'Accès (AP) pour signaler sa présence.
  • Probe Request/Response : Utilisées par les clients pour scanner les réseaux disponibles.
  • Association/Reassociation Request/Response : Utilisées par les clients pour se connecter à un AP.
  • Disassociation/Deauthentication : Utilisées pour terminer une connexion.

Traditionnellement, ces trames sont envoyées en clair (non chiffrées), même sur un réseau sécurisé WPA2/WPA3. Cela permet à un attaquant de falsifier facilement une trame de désauthentification, en prétendant qu'elle provient de l'AP, et de l'envoyer à un client connecté. Le client, croyant la trame légitime, se déconnectera.

L'amendement 802.11w résout ce problème en protégeant un sous-ensemble de ces trames de gestion robustes, y compris les trames de désauthentification (Deauthentication) et de dissociation (Disassociation). Il ne chiffre pas la trame entière, mais ajoute une signature cryptographique (Message Integrity Check ou MIC) pour garantir que la trame est authentique et n'a pas été altérée. Lorsqu'un client compatible PMF reçoit une trame de gestion, il vérifie le MIC. Si le MIC est invalide ou manquant, la trame est rejetée.

Cette étape est purement destinée à la compréhension de la technologie. Il n'y a pas de commandes à exécuter.

Vérifier les paramètres de votre routeur pour une option PMF

Dans cette étape, nous allons discuter de la manière de trouver le paramètre PMF sur un routeur sans fil du monde réel.

Remarque : Cette action doit être effectuée sur l'interface d'administration web de votre routeur physique domestique ou de bureau et ne peut pas être réalisée dans l'environnement virtuel LabEx.

Pour activer le PMF, vous devez d'abord vous connecter à la page de configuration de votre routeur. Cela se fait généralement en saisissant l'adresse IP du routeur (comme 192.168.1.1 ou 192.168.0.1) dans un navigateur web.

Une fois connecté, vous devrez naviguer vers les paramètres de sécurité sans fil. L'emplacement et le nom du paramètre PMF peuvent varier considérablement entre les fabricants de routeurs et les versions de firmware. Recherchez-le dans des sections telles que :

  • Paramètres sans fil (Wireless Settings)
  • Paramètres sans fil avancés (Advanced Wireless Settings)
  • Paramètres WPA/WPA2/WPA3 (WPA/WPA2/WPA3 Settings)
  • Paramètres professionnels (Professional Settings)

L'option elle-même peut être étiquetée comme :

  • Protected Management Frames (PMF)
  • 802.11w
  • Protection des trames de gestion (Management Frame Protection)

L'objectif de cette étape est de vous familiariser avec l'emplacement de cette fonctionnalité de sécurité critique sur le matériel réseau typique.

Activer le PMF (Régler sur 'Requis' ou 'Capable')

Dans cette étape, nous allons explorer les différentes options de configuration pour le PMF.

Une fois que vous avez localisé le paramètre PMF sur votre routeur, vous trouverez généralement trois options : Désactivé (Disabled), Capable (Capable) et Requis (Required). Comprendre la différence est essentiel pour une configuration correcte.

  1. Désactivé (Disabled) : Le PMF est désactivé. Le réseau est vulnérable aux attaques de désauthentification. C'est le réglage par défaut sur de nombreux routeurs plus anciens.

  2. Capable (Capable) (ou Optionnel) : Le routeur annonce qu'il prend en charge le PMF.

    • Les clients qui prennent également en charge le PMF se connecteront en utilisant la protection.
    • Les clients plus anciens qui ne prennent pas en charge le PMF peuvent toujours se connecter, mais leur connexion sera non protégée.
    • Ce mode offre une compatibilité ascendante mais crée un environnement de sécurité mixte. C'est une bonne étape intermédiaire si vous avez des appareils hérités sur votre réseau.
  3. Requis (Required) (ou Obligatoire) : Le routeur impose l'utilisation du PMF.

    • Tous les clients doivent utiliser le PMF pour se connecter au réseau.
    • Tout client ne prenant pas en charge le 802.11w ne pourra pas se joindre.
    • C'est le réglage le plus sécurisé et il est fortement recommandé pour les réseaux modernes où tous les appareils sont relativement récents (fabriqués après environ 2014). La sécurité WPA3 exige que le PMF soit réglé sur 'Requis'.

Pour une sécurité maximale, vous devriez régler le PMF sur Requis.

Tenter une attaque de désauthentification Fluxion contre le réseau activé PMF

Dans cette étape, nous allons simuler le processus de lancement d'une attaque de désauthentification. Nous installerons les outils nécessaires et examinerons la commande utilisée, bien que nous ne puissions pas l'exécuter contre un réseau réel dans cet environnement.

La suite aircrack-ng est un ensemble d'outils pour l'audit des réseaux sans fil. Elle inclut aireplay-ng, un outil utilisé pour injecter des trames, couramment utilisé pour les attaques de désauthentification. Installons-le.

Ouvrez un terminal et exécutez la commande suivante pour installer aircrack-ng :

sudo apt-get install -y aircrack-ng

Une fois l'installation terminée, vous pouvez consulter les options d'aide de aireplay-ng pour comprendre ses capacités.

aireplay-ng --help

Une commande typique d'attaque de désauthentification ressemble à ceci : aireplay-ng --deauth 0 -a <BSSID_OF_AP> -c <BSSID_OF_CLIENT> wlan0mon

Décomposons cette commande :

  • --deauth 0 : Le 0 signifie une désauthentification en diffusion (broadcast), envoyant des paquets à tous les clients du point d'accès (AP). Un nombre spécifique envoie ce nombre de désauthentifications.
  • -a <BSSID_OF_AP> : Spécifie l'adresse MAC (BSSID) du point d'accès cible.
  • -c <BSSID_OF_CLIENT> : Spécifie l'adresse MAC du client cible à désauthentifier.
  • wlan0mon : Le nom de l'interface sans fil en mode moniteur, qui est nécessaire pour injecter des paquets.

Dans un scénario réel, un attaquant mettrait d'abord sa carte Wi-Fi en mode moniteur, puis exécuterait cette commande pour déconnecter un client d'un réseau.

Observer l'échec de l'attaque de désauthentification

Dans cette dernière étape, nous allons discuter du résultat attendu lorsqu'une attaque de désauthentification est lancée contre un réseau avec le PMF activé.

Comme nous l'avons appris à l'étape précédente, un attaquant utiliserait une commande telle que aireplay-ng --deauth pour envoyer des trames de désauthentification forgées à un client cible.

Sur un réseau sans PMF : Le client accepterait instantanément la trame forgée comme légitime et mettrait fin à sa connexion au point d'accès (AP). L'attaque réussirait.

Sur un réseau avec le PMF activé (Capable ou Requis) :

  1. L'outil aireplay-ng de l'attaquant envoie une trame de désauthentification forgée et non protégée.
  2. Le client et le point d'accès (AP) activés pour le PMF ont déjà négocié une session sécurisée pour les trames de gestion.
  3. Lorsque le client reçoit la trame forgée, il vérifie la signature cryptographique (MIC) que le PMF exige.
  4. La trame forgée de l'attaquant ne possède pas de MIC valide.
  5. Le client identifie la trame comme inauthentique et la rejette simplement.
  6. La connexion du client au point d'accès (AP) reste stable et ininterrompue.

L'attaque échoue complètement. L'outil de l'attaquant pourrait indiquer qu'il envoie des paquets, mais ceux-ci n'ont aucun effet sur la cible. Cela démontre la puissance du PMF en tant que contre-mesure directe et efficace contre l'une des attaques Wi-Fi les plus courantes.

Résumé

Dans ce laboratoire, vous avez exploré la fonctionnalité de sécurité Wi-Fi essentielle connue sous le nom de Protected Management Frames (PMF ou 802.11w). Vous avez appris que les réseaux Wi-Fi traditionnels sont vulnérables aux attaques de désauthentification car leurs trames de gestion ne sont pas chiffrées.

Nous avons expliqué comment le PMF résout ce problème en ajoutant une protection cryptographique aux trames de gestion essentielles, garantissant leur authenticité et leur intégrité. Vous avez également découvert les différents paramètres du PMF sur un routeur (Disabled, Capable, Required) et pourquoi Required est l'option la plus sécurisée pour les réseaux modernes. Enfin, vous avez compris pourquoi des outils comme aireplay-ng ne parviennent pas à déconnecter les clients sur un réseau protégé par le PMF.

Activer le PMF sur votre routeur sans fil est une étape simple mais puissante pour améliorer considérablement la résilience de votre réseau contre les attaques par déni de service courantes.