HADOPI, tu me casse les c☠@*!#@$☠’

Conséquence directe de la validation par le Conseil Constitutionnel d’HADOPI, Toonux, ma petite société de services en logiciels libres, va arrêter les déploiements de réseaux wifi sociaux reposant sur le partage. no_20wifi_smallOh je ne vais pas vous faire pleurer sur ma condition, loin de là, ce qui me révolte le plus c’est qu’HADOPI sonne la mort des habitudes d’usages de millions de personnes qui bénéficiaient d’un accès Internet dans des lieux publics (Hôtel, café, restaurants …). Peu nombreux seront les internautes particuliers comme professionnels qui oseront encore partager leur connexion et peu nombreuses seront les municipalités et les sociétés prestatrices capables de mettre en place un réseau “sécurisé” à la sauce HADOPI.

Alors certes il y aura d’autres sociétés capables de se prostituer pour fournir des solutions “sécurisées” à la sauce Albanel. Mais ce ne sera pas le cas de Toonux.

Sécurisé de quoi ?

Un réseau wifi sécurisé, dans l’esprit d’un professionnel de la sécurité, c’est un réseau ou des moyens techniques sont mis en œuvre pour préserver les données personnelles des utilisateurs et la fiabilité du service … que du bon sens me direz vous, mais ça c’était avant HADOPI. Dans l’esprit torturé d’un législateur totalement incompétent en la matière, un réseau wifi sécurisé est un réseau wifi où seul le titulaire de la ligne à le droit de surfer. Ce n’est pas explicitement dit comme ça dans la loi, cependant, c’est bien la conséquence des absurdités induites par HADOPI.

Depuis HADOPI, un réseau wifi sécurisé est un réseau où tous les utilisateurs peuvent être identifiés, fliqués (a quand la prise d’empreinte ADN pour accéder au Net ?) et mettant en œuvre des dispositifs de filtrage de site, du traffic shaping, du bridage de ports … C’est aussi un réseau qui présente une authentification et un filtrage, donc oui, vous m’avez bien compris, les réseaux publics deviennent parfaitement illégaux le jour où une ordonnance pénale vous est collé sur le dos et ou un juge décide de la coupure de votre connexion parce que vous avez eu le malheur de la partager.

Faisons la simple :

Si on vous vole votre voiture pour braquer une banque, en général, vous ne finissez pas en prison … avec HADOPI vous êtes présumés coupable dés le départ et pour s’assurer qu’on vous condamnera bien, on a même inventé un délit de “négligence caractérisée”. Vous ne rêvez pas, si vous partagez votre connexion, vous êtes coupables d’un délit créé de toutes pièces visant à punir une personne qui n’est même pas l’auteur des faits qu’on lui reproche… et c’est ce genre de choses qui ont été validées par le Conseil Constitutionnel ! On marche sur la tête. Dans notre exemple, ceci reviendrait à condamner pour braquage de banque  le propriétaire d’un véhicule qui aurait oublié de fermer la porte de sa voiture et non le braqueur lui même ! Liberté, égalité et fraternité … quand tu nous tiens !

Mais quel juge un tant soit peu sérieux pourra ordonner une telle sanction à des professionnels qui offrent des services gratuits à leurs clients ou à des particuliers qui ne savent même pas ce qu’est le wep ou le wpa parce qu’on leur a livré et installé une box ou un routeur sans aucune protection ? Auront ils la possibilité de se retourner contre leur opérateur (au pif Bouygues ou Numericable qui leur a fournit du matériel troué ?).

Qui paye l’addition ?

Aujourd’hui, je suis à la recherche de solutions professionnelles sérieuses qui ne coûtent pas 30 000 euros le point d’accès et obligent à une collecte de logs sur un serveur dédié avec un gros routeur manageable Cisco en tête de réseau. Certes, j’en connais quelques unes qui pourraient parfaitement faire l’affaire, mais ceci implique par exemple de changer le parc de points d’accès existant :

  • Qui va financer ces opérations de mise à jour logicielles et matérielles : ma société, mes clients, Frédéric Mitterrand  ?
  • Ma société peut elle être inquiétée si l’un de mes clients se fait couper sa connexion et que je n’ai pas installé le firewall OpenOffice dans ma fonera parce qu’il n’existe que sur Windows et que mon coeur d’activité est justement de libérer les professionnels de Windows ou de solutions propriétaires ?
  • A qui vais-je envoyer mon disque dur et la mémoire flash de mon AP pour prouver mon innocence ?
  • A ce jour, mes clients, comme ma société n’ont reçu aucune information ou note de sensibilisation de la part des autorités, nos réseaux wifi sont rendus illégaux par HADOPI et rien n’est proposé en retour aux professionnels…. et oui j’ai l’impression qu’on se fout ouvertement de nous !

Mon sentiment dans tout ça, en dehors de la frustration de devoir cesser une activité devenue trop risquée à cause de la bêtise de quelques parlementaires qui sont persuadés qu’ils vont mettre fin au piratage en criminalisant le peer to peer, est celui d’un immense gâchis pour de nombreuses PME qui se refusent à porter atteinte au principe de neutralité de leur réseau pour assouvir les coûteux fantasmes sécuritaires de cyber ignorants… et c’est le cas de ma société. Nous sommes résolument contre toute forme de filtrage, nous faisons de l’Internet : notre rôle est d’acheminer des informations sans aucune forme de discrimination (comme la Poste achemine votre courrier sans l’ouvrir). Nous fournissons des tuyaux et notre rôle n’est pas d’aller voir ce qui se passe à l’intérieur. C’est ce principe de Neutralité qui fait du Net ce qu’il est aujourd’hui et ce n’est pas HADOPI qui va changer notre perception de notre environnement de travail. Nous sommes évidemment prêts à collaborer avec les autorités judiciaires pour fournir les informations nécessaires à la disculpation d’un client en cas d’abus d’une connexion qu’il partage, en revanche, il n’est pas de notre ressort de jouer les gendarmes de l’Internet, nous ne sommes pas rémunérés pour et la perspective de faire ce genre de travail ne nous attire pas du tout.

  • HADOPI ne changera pas notre métier ;
  • HADOPI ne changera pas Internet ;
  • HADOPI va tuer des entreprises ;
  • HADOPI va créer de l’injustice et porter atteinte à la liberté d’entreprendre, à la Neutralité du Net ;
  • HADOPI sera abrogée car innapplicable, injuste et stupide … elle provoquera un séisme de magnitude 9 sur l’échelle de Riester aux premières déconnexions ;
  • HADOPI, c’est risquer bêtement un cyber 68 … et sous les octets, la plage 😉

Fonera 2.0n : Fon bouscule le wifi social

C’est une avalanche de bonnes nouvelles en cette rentrée pour FON. Nous avons récemment appris que FON, la plus grande communauté de wifistes était devenue rentable.  Surement l’aboutissement d’une stratégie communautaire forte qui a cependant connu quelques ratés (on se souvient de la sortie de la Fonera+, complètement fermée qui avait sérieusement agacé les communautés du logiciel libre) . Puis la Fonera2 a marqué le retour à l’Open Source de FON, en donnant les moyens à la communauté de développer ses propres applications sur la fonosfera. FOn a fait ça bien, les applications ont suivit, la communauté aussi.

FON avec la Fonera 2 a innové en proposant un point d’accès performant, accessible en terme de coût et surtout, proposant un port USB hôte pour le plus grand plaisir des bidouilleurs qui s’en sont donnés à coeur joie (partage de connexion 3G, adjonction d’un disque dur pour transformer la Fonera en device de téléchargement autonome …).

Une nouvelle Fonera 2.0n .. so sexy .. so hackable !

Aujourd’hui, c’est une nouvelle itération de la Fonera 2 que FON nous propose : la Fonera 2.0n .. et oui du N (anciennement Mimo et tout récemment standardisé). Changement complet de look (je vous laisse vous faire votre opinion sur le design mais je vous avouerai que c’est la dernière des choses que je regarde sur ce genre de matériel, cependant, on peut parler de véritable rupture à ce niveau).

fonera20n_front

Passons au nerf de la guerre, les fonctionnalités. On retrouve bien évidemment notre port USB Hôte, à ce sujet, FON nous signal que les désagréments connus sur la Fonera 2.0 ont été fixé grâce à la nouvelle boeard. La board justement … finit Atheros, bonjour Ralink, pour un chipset à la norme N qui permet une couverture plus importante et des débits revus à la hausse. Petit regret, les firmwares alternatifs risquent de présenter quelques problèmes. En tout cas, cette nouvelle Fonera est toujours plus intelligente, toujours plus sociale, elle permet par exemple d’uploader vos photos sur flickr ou picassa ordinateur éteint, de télécharger sur bittorent, toujours ordinateur éteint … et un débit, jusqu’à 300mb grâce au 802.11n… miam.

Une flash de 8mo et 64 megas de mémoire rendent relativement confortable le déploiement de petites applications que les développeurs de la fonosfera . Voici les spécifications complètes :

  • Chipset Ralink rt3052
  • 1 CPU à 384Mhz (les autres foneras sont entre 160 et 180 Mhz)
  • RAM : 64mo
  • Flash : 8mo
  • Standards : 802.3u, 802.11b, 802.11g et 802.11n
  • LEDs : Mise sous tension, USB, Internet, Sans fil, Ethernet (1-4)
  • Ports : Internet, PC (1-4), Alimentation
  • Port USB : USB 2.0/1.1 pour clé modem 3G
  • Boutons : Reset/Wi-Fi Protected Setup™, Wifi ON/OFF
  • Type de câble : Cat 5
  • Antennes : 2 externes inamovibles
  • Modulations : 802.11b: CCK/QPSK, BPSK, 802.11g: OFDM/BPSK, QPSK, 16-QAM, 64-QAM, 802.11n: OFDM/BPSK, QPSK, 16-QAM, 64-QAM
  • UPnP Able/Cert: Activé
  • Sécurité Sans Fil : Wi-Fi Protected Access™ 2 (WPA2), WEP, Filtrage d’adresses MAC
  • Security Key Bits : Chiffrement jusqu’à 128 bits

On regrettera peut être juste l’absence de la bande des 5ghz et l’absence de port gigabit, en dehors de ces deux petites choses, la Fonera 2.0n est ce qu’on appelle une bonne affaire, vendue 79euros là où la concurrence affichera les mêmes spécifications à partir de d’environ 120 euros.. et avec le port usb en mois. Et quand on la compare aux ténors du marché, et bien il n’y a pas photo :

compar

Enfin voici une petite présentation en vidéo par Martin.

Alors ? Convaincus ? Vous pouvez commander votre Fonera 2.0n ici, elles sont maintenant disponibles !

Bravo Martin et merci à FON pour ce choix de l’Open Source 😉

Non non et non ! le WPA n’est pas du tout “cracké”… stop les conneries !

Depuis avant hier, une rumeur basée sur un white paper datant de début août tend à se répendre comme une trainée de poudre, c’est la seconde fois qu’on nous fait le coup :

aircrack-wpa
“Le WPA craqué en moins de 60 secondes” = BULLSHIT time !

Le proof of concept présenté porte sur un très intéressant Man in the Middle  WPA/TKIP. Cédric Blanchet qui explique ici pourquoi et comment ce proof of concept n’a pas grand chose à voir avec un WPA “cracké”. Cette attaque consiste en un chopchop puis a une attaque sur le MIC TKIP comme l’explique Cédric, killer links à l’appui. J’ajouterai simplement qu’en plus de ceci, tout dépend de l’implémentation faite par le constructeur du routeur.

D’une manière générale, à chaque fois que l’on vous présente ce genre de news au titre racoleur, allez donc faire un tour sur le blog de Cédric, qui est probablement la meilleure source d’information francophone sur la sécurité wireless.

CONTOURNER HADOPI POUR LES UN PEU MOINS NULS (PARTIE 2) : wireless cracking for fun and profits

Plutôt que de vous pondre un énième tutoriel Aircrack-ng ou Kismet, nous allons tenter d’avoir une approche un peu plus vulgarisatrice en nous affranchissant de toute explication sur un logiciel particulier.milw0rm

Nous allons donc nous concentrer sur la stricte théorie dans un premier temps pour comprendre les vulnérabilités du WEP dans un premier temps et des équipements wifi dans un second temps. Pas ici de cours magistral ce n’est pas vraiment le propos, mais si ça vous intéresse je vous recommande vivement la lecture du blog de Cédric Blancher.

Voici donc comment nous allons aborder notre thème du jour, on va la faire très simple :

  • Le Wep saymal
  • Le WPA TKIP saybien mais pas top
  • WPA/AES/CCMP et WPA2/AES/CCMP sont amour et félicité … oui mais …
  • Et ton firmware bordel #@%#=#£@[email protected]#!!!

1° le WEP saymal !

Le Wired Equivalency Protocol plus connu sous le petit nom de WEP est connu pour être “crackable”. Crackable voulant ici dire que la clef chiffrant les communications entre les ordinateurs et le point d’accès peut être “cassée”… ou plutôt extrapollée depuis des paquets collectés sur le réseau sans même que l’intrus n’ai besoin de s’y conecter, il s’agit d’une écoute de réseau passive, quasi indétectable. Le WEP est en France connu en ses versions 64 et 128bits, des chiffrages très faibles puisqu’il faudra soustraire à cela 24 bits qui passent en clair pendant l’établissement de la communication sans fil. De notre chiffrement, en 64 bits, on a donc un chiffrement effectif de 40 bits et en 128 bits, un chiffrement effectif de 104 bits. Ces bits qui passent en clair sont appellés IV, ou vecteurs d’initialisation. Ce sont ces paquets non chiffrés qui permettent à l’ordinateur et au point d’accès de communiquer alors qu’ils ne se connaissent pas. En clair, c’est ce qui permet à l’ordinateur de détecter le réseau, son SSID, et l’adresse mac du point d’accès auquel il va se connecter (BSSID). Une adresse mac  est un identifiant unique assigné par son constructeur à chaque périphérique réseau, ainsi, il est très aisé de déduire le fabricant et le modèle du point d’accès wifi auquel on s’attaque. <subliminal> Matte ce truc !</subliminal>

Visualisons un peu a quoi ressemble nos trames en wifi :

-----------------------802.11 Header----------------------
---IV 0---|---IV1---| --- IV 2 ---|--------ID------------ |
---snap0---|---snap1---|---snap2---|---Protocole ID---|
==========================================================
--------------Couche des données--------------------------|
===========================================================
----------checksum (contrôle des datas)-------------------
==========================================================

En pratique, quand ce genre de trame circule dans les airs, il est possible, pour n’importe qui de les intercepter. En collectant un grand nombre d’IV, il devient possible de déduire la clef de chiffrement, et ainsi, d’accéder aux données de tous le réseau local.

Voilà pour les grands principes théoriques de la faiblesse du WEP. En pratique, ceci veut dire véritable cauchemard pour notre madame Michu qui sur les conseils bien avisés de son fournisseur d’accès a chiffré son réseau en WEP parce qu’elle avait une très vielle carte wifi et qu’elle ne sait pas chercher un driver à jour sur le site du fabricant …. comme 80% des internautes…Et comme son driver ne supportait à l’époque pas le WPA ….

Conclusion pour le WEP : ne jamais utiliser cette méthode de chiffrement, et ne vous croyez pas à l’abri a cause du filtre d’adresse mac de votre Livebox ou du pack sécurité que vous payez 5 euros par mois à votre FAI qui dit vous protéger de tous les virus et hackers … c’est de la publicité mensongère, ni plus ni moins.

Les mésaventures de notre Madame Michu, appelons la Christine pour notre exemple, ne s’arrêtent pas là.

2° Le WPA TKIP saybien mais pas top

Christine a lu ce blog, elle sait donc que le WEP saymal, toute contente de sa nouvelle mise à jour Open Office, Christine se connecte sur son routeur

Mais Christine a reçu un premier avertissement de l’HADOPI, alors qu’elle ne fait que du Deezer. Elle se décide donc ainsi à passer en WPA sur les conseils de son nouveau voisin de palier, Frédéric M. Le chiffrement des données qui transitent sur le réseau c’est bien, mais il faut aussi se taper le manuel de l’authentification pour ne pas se rendre coupable d’un “défaut de sécurisation de la ligne”.

Christine ne connais pas les méthodes d’authentification, ce n’est pas une experte, et se taper toutes la doc de TCPIP/WPA et s’avaler 3 ou 4 bouquins de crypto, elle n’a pas vraiment le temps, surtout que certains ont étudié ça pendant des années et ne sont eux même pas au top, on appelle ça des “ingénieurs informaticien”… ces mêmes “ingénieurs informaticiens qui se rendent coupables de ce genre de choses … autrement plus graves que de télécharger un mp3…

Ah mais si HADOPI dit que toi, Christine Michu tu dois sécuriser ta ligne, il faut t’y plier, sinon c’est prison ! sans passer par la case juge … ou alors si mais en mode expéditif … puis a quoi ça sert qu’on laisse à Christine le droit de se défendre ? Elle ne saurait pas expliquer le quart des mesures de sécurité qu’elle a mis en  en double cliquant sur une version warez russe du firewall open office.

Donc Christine pleine de bonne volonté, se dit qu’elle va passer en WPA, le bidule TKIP/AES machin, elle ne sait pas vraiment ce que c’est, elle s’en cogne comme de l’an 40. Monumentale erreur, juste en face de chez Christine habite Jean-Kevin, notre Jean-Kevin du haut de ses 13 ans est passer maître dans l’art de brute forcer du WPA. Comme n’importe quel grand expert de la sécurité, notre Christine a choisi un mot de passe qu’ellle arrive à retenir … avec pas trop de lettres hein !

Notre Jean-Kevin est lui assez au fait de ce qui se fait et choisit une attaque par dico assez classique, …. au bout que quelques minutes la clef de Christine “wifimaison” s’affiche en clair, notre Jean-Kevin aspire tout Pirate Bay … Christine reçoit un second avertissement de l’HADOPI, cette fois par courrier recommandé … c’est la seconde fois qu’elle paye le prix de son ignorance. Mais là encore, ce qu’il y a de pratique avec les ordonnances pénales, c’est qu’on se fout de la culpabilité de Christine, si HADOPI a trouvé l’IP de Christine sur Pirate Bay, c’est bien que Christine est une Pirate après tout ! Si HADOPI dit que tu es coupable, avec une preuve aussi irréfutable qu’une ip collectée sur un tracker torrent 🙂

3° WPA/AES/CCMP et WPA2/AES/CCMP sont amour et félicité … oui mais …

Bon Christine est bien décidée à ne plus se laisser piéger par un Jean-Kevin, après 4 heures de hotline avec son fournisseur d’accès, elle comprend enfin ce qui est arrivé à sa connexion wifi. A partir de là, deux choix s’offrent à elle :

a) se débarrasser de tout matériel wifi

b) changer son mot de passe et utiliser une méthode d’authentification plus blindée que le TKIP.

Christine finit donc par passer en AES/CCMP, elle a galéré pendant 4 jours pour comprendre pourquoi une carte wifi toute neuve achetée il y a à peine 4 ans ne fonctionne pas en WPA2/AES/CCMP… finalement elle finit par réussir à mettre à jour son driver qu’elle avait installé avec le cd fournit … il y a 4 ans … vous me suivez là ?

Mais voila Christine a oublié une chose, c’est que notre Jean-Kevin qui a gentiment fait tourner un DSNIFF sur le réseau local de Christine a maintenant accès à sa boite mail, à ses comptes, à son facebook … cependant, dans sa soif d’apprendre, Jean-Kevin ne se manifeste pas, il ne fait que récupérer la nouvelle clef WPA que vient de poser Christine. Certes il revient régulièrement, mais sans trop télécharger.

4° Et ton firmware bordel #@%#=#£@[email protected]#!!!

Jean-Kevin s’est calmé, ok, mais son petit frère de 11 ans John-David , privé d’ordinateur par maman, se souvient d’un truc qu’il a lu sur le net … sur certains routeurs, il serait possible de reseter le mot de passe d’admin si l’interface web est accessible…  L’opération prend quelques seconde, elle est imparable … enfin elle le serait si ce #@#`@%#[email protected] de firmware du routeur était à jour.

En France, à peine 20% de la population disposant d’un routeur wifi met son firmware régulièrement à jour (croyez moi, ce 20% est ultra optimiste) … et pourtant il y a des raisons de le faire

Et voilà notre John-David w00t du router de Christine, ce fut très simple … comme un bête cross site scripting en sauvegardant ceci au format html sur son ordinateur, il est possible de tromper l’authentification du routeur !

Vous connaissez la suite … “bittorent, Hadopi, n’apuintairenette, juge, ordonnance, j’ai rien compris à ce qu’il m’arrive et je sais sûrement pas comment prouver mon innocence.”

De bonne foi, Christine se retourne contre son fournisseur d’accès après avoir engagé des frais de justice importants pour tenter de prouver son innoncence : tout y est passé, l’expert, l’huissier … et comme l’huissier est totalement incompétent, il constate que le pirate avait l’adresse ip 192.168.0.4, ip qu’il communique au juge, qui la communique au fournisseur d’accès, qui se prend une belle barre de rire et renvoit notre Christine dans les cordes enb lui filant le lien wikipedia de la définition d’une adresse ip public/privée agrémenté d’un gentil RTFM (Read the Fine Manual) de rigueur.

Christine s’en veut de ne pas avoir soutenu la Quadrature du Net … n’apuinternaitte ! Les 5 gus du garage avaient peut être raison.

Attention, maintenant Jean-Kevin est aussi sur iPhone

Les bon reflexes en Wifi, ils existent, le soucis, c’est que personne, ou une infime partie de la population ont ces reflexes. En instaurant un délit de sécurisation de la ligne internet (semble t-il maintenant abandonné par HADOPI2), le ministère de la culture brille par son ignorance de la réalité terrain et érige notre madame Michu au rang de Cryptographe L33tz s’étant tapé tous les PoC du DefCon et tous les exploits de milw0rm, une formalité puisque comme chacun le sait, notre Christine Michu lit les payloads en assembleur comme elle lirait le Figaro.

Ah oui ça aurait été bien tout ça, mais DefCon et milw0rm ont été blacklistés par la LOPPSI !

WHAT AN EPIC FAIL CHRISTINE !

Volontairement, dans ce billet je ne vous ai pas parlé des Rogues AP qui permettent de récuper les données personnelles des victimes, mots de passe, informations bancaires … tout y passe .. et c’est pas vraiment compliqué à mettre en oeuvre … mais évidemment, aucun des députés ayant voté en faveur du texte Création et Internet ou s’apprêtant à voter la LOPPSI ne se laisserait prendre à ce genre de choses. Ce sont tous des experts en sécurité informatique 🙂

FreeWifi : un nouveau pied de nez à HADOPI … et à SFR ?

free-open-meshAlors que Création et Internet, confortée par les affirmations d’Olivier Henrard, condamnait de fait le wifi communautaire, Free vient de réaliser ce qu’il convient d’appeler un coup de maître.
La problématique :
Quand un utilisateur nomade se connecte à un point d’accès public, l’adresse IP visible qui lui est attribuée est celle du point d’accès sur lequel il est connecté. Avec le dispositif mis en place par la loi Création et Internet, les internautes partageurs risquent en tout logique de voir leur connexion coupée si un internaute nomade indélicat télécharge depuis sa box. Typiquement, c’est le cas sur le réseau Neuf Wifi.
La réponse technique de Free
Free a donc réussit à apporter une réponse technique à l’authentification sur son réseau en octroyant au freenaute nomade une adresse ip unique, différente de celle du point d’accès sur lequel il est connecté. Ça c’est le premier effet KissCool qui relègue Neuf Wifi et Orange Wifi au rang de réseaux préhistoriques… particulièrement si la loi Création et Internet, venait, un jour, à être appliquée.
C’est bien joli le FreeWifi mais après ? … le 802.11s : le second effet KissCool
Alors que l’on annonce à tort le Wimax comme le successeur du Wifi (le wimax est une technologie opérateur alors que le wifi est une technologie domestique), on voit que depuis presque 3 ans des technologies novatrices se développent autour du wifi, apportant ce que le Wimax nous promet depuis des années … la belle arlésienne que voilà.
La fonctionnalité qui fait baver tous les nomades est sans aucun doute le roaming, ou la capacité pour un terminal d’accrocher une connexion d’un point d’accès à l’autre sans être déconnecté (de la même manière que le ferait un terminal téléphonique sur un réseau GSM). Si vous lisez de temps en temps ces pages, vous devez connaître mon attachement au projet OpenMesh… si vous ne connaissez pas et que vous avez un peu de mal avec la langue anglaise, allez jeter un coup d’œil ici.
Avec un réseau de 3 millions de Freebox V5, je vous avoue que j’ai la bave aux lèvres à la simple idée de voir Free mailler ces 3 millions de Freebox avec OLSR ou B.A.T.M.A.N (Better Approach to Mobile Ad-Hoc Networking) … Ces technologies de transmissions ad hoc qui permettent aux points d’accès de communiquer entre eux, d’acheminer du débit là ou il en faut, et dans un futur proche, d’agréger du débit.
Oui mais voilà, pour le moment, le chipset Ralink des Freebox V5 ce n’est pas la panacée pour faire de l’ad hoc… gageons que les développeurs de Free sauront, une fois de plus, porter une contribution majeure en améliorant le support du wifi maillé sur ce chipset largement répandu afin d’offrir à ses abonnés LE réseau wifi ultime.
Pourquoi un réseau maillé ? Wifi .. téléphone … licence 3g … VOIP … vous me suivez ?
Le wifi ne remplacera pas la 3G, ce n’est pas là son ambition, mais en zone urbaine, donner au wifi des supers pouvoirs est synonyme de nouvelles applications, de nouveaux usages et donc de nouveaux services à forte valeur ajoutée.
Et oui Free, je sais que tu peux encore mieux faire, je sais que tu vas le faire … surtout quand je vois ceci, je ne peux m’empêcher de penser que quelques développeurs géniaux de chez Free devraient prendre contact avec la non moins géniale Elektra si ce n’est pas déjà fait.

Hadopiproof Wireless Networking ?

Poussons un peu notre raisonnement pour entrevoir une fonctionnalité supplémentaire :
Nous avons dans un immeuble une trentaine de Freebox HD v5 avec un FreeWifi qui mesh … autant dans l’immeuble d’en face.
Imaginons maintenant que la faculté qu’ont ces Freebox de pouvoir communiquer plus ou moins directement entre elles puissent s’appliquer à un lan. Concrètement, le propriétaire d’une des Freebox se connecte à un réseau diffusé par sa freebox qui a la particularité de ne pas être connecté au net … il est juste connecté localement aux autres Freebox et grâce à UPNP (qui vient étrangement lui ausssi de faire son apparition dans un récent firmware de la Freebox), permet des partages locaux … et hop, vous venez de créer un wlan de quartier sur lequel vous pouvez échanger en toute tranquillité ce que vous souhaitez sans risquer de vous faire couper la connexion par HADOPI … elle est pas belle la vie ?

Science fiction ou prochaine innovation majeure de Free ? Les paris sont ouverts 🙂

Free, c’est 5 gus dans un garage qui ont peut être sauvé le wifi communautaire francophone … chapeau bas !

Contourner l’HADOPI pour les nuls (partie 5) : wireless (in)fidelity

imageLe wifi est une très belle invention, c’est génial, c’est sans fil, c’est Brazil … mais niveau sécurité, le moins que l’on puisse dire c’est que ce n’est pas vraiment simple pour notre Madame Michu d’avoir un réseau blindé.
En agglomération, certains vont s’en donner à cœur joie ! Ce n’est pas si compliqué que ça et ça nécessite un investissement dérisoire de quelques dizaines d’euros : Il faut commencer par s’équiper d’une carte compatible avec le logiciel que vous souhaitez utiliser (entre 20 et 50 euros) et éventuellement d’une antenne pour maximiser la réception et éventuellement l’injection de paquet.

Les réseaux chiffrés en WEP sont encore très nombreux, mais ce n’est pas parce que notre madame Michu est en WPA qu’elle sera pour autant épargnée, le TKIP est lui aussi tombé et c’est souvent ce que proposent par défaut les “box” des fournisseurs d’accès… Le choix des passphrases devant porter sur certaines box sur une suite d’au moins 10 caractères alphanumériques, de nombreux utilisateurs ont la bonne idée de mettre leur numéro de téléphone en passphrase, vous seriez surpris de savoir à quel point le bottin téléphonique représente un super dico d’attaque.

Et puis il existe une méthode assez bourrin de profiter du débit de ses voisins, voici le matériel ultime, le slurpr… une telle box est cependant très simple à réaliser mais il vous faudra quelques connaissances du système Linux pour parvenir à configurer ça correctement, le principe est de coller un max de cartes wifi qui se chargeront de voler la bande passante de plusieurs connexion pour en restituer une énorme.

Si notre madame Michu souhaite se protéger, il lui faudra désactiver purement et simplement l’usage de TKIP et privilégier l’AES CCMP, de quoi lui donner de bons maux de crâne, mais c’est le prix qu’elle devra payer pour qu’on ne lui coupe sa connexion à cause d’un Jean-Kevin indélicat.

Installation iwlwifi-3945 et iwlwifi-4965 sous debian lenny

Voici une procédure simple et rapide pour faire fonctionner votre carte wifi Intel sur une Debian Lenny

On commence par verifier son matériel :
$ lspci
06:00.0 Network controller: Intel Corporation PRO/Wireless 4965 AG or AGN [Kedron] Network Connection (rev 61

Puis son kernel :
$ uname -a
Linux blackice 2.6.26-1-686 #1 SMP Sat Jan 10 18:29:31 UTC 2009 i686 GNU/Linux

On installe les sources et les header correspondant à notre version de kernel (à adapter en fonction de la version de kernel que vous retourne le uname -a
$ sudo apt-get install linux-source-2.6.26 linux-headers-2.6.22-1-686

On édite le sourcelist pour ajouter des dépôts non-free
$ sudo emacs /etc/apt/sources.list

On ajoute à la suite des dépôts déjà présents les deux suivants :
deb http://ftp.de.debian.org/debian lenny main non-free
deb-src http://ftp.de.debian.org/debian lenny main non-free

On recherche le package contenant le firmware iwlwifi :
$ apt-cache search iwlwifi
firmware-iwlwifi - Binary firmware for Intel Wireless 3945 and 4965

Puis on l’installe
$ sudo apt-get install firmware-iwlwifi

Et enfin, on active la carte wifi
$ sudo ifconfig wlan0 up

Open Mesh Wifi : découvrez une nouvelle manière de déployer vos réseaux

Comme vous le savez si vous êtes un habitué de ce blog, j’affectionne particulièrement le projet Open-Mesh qui permet de déployer des réseaux sans fil sur de vastes zones de couverture, en répétant le signal d’une connexion xDSL de points en points.

Du coup nous avons décidé, chez Toonux, de monter un petit wiki sur lequel nous expliquons cette technologie, où nous vous présentons de petits howto pour faire vos premiers pas en tant qu’utilisateur ou administrateur de réseau sans fil maillé utilisant les technologies d’Open-Mesh. Nous avons même réalisé quelques traductions des documentation officielles du projet. Le but principal de ce wifi est de fédérer une communauté d’utilisateurs ou de développeurs francophone.

Vous pouvez découvrir ce wiki ici

Toute contribution étant bienvenue, n’hésitez pas à proposer vos howto si ce projet vous intéresse.

Hadopi et partage wifi : Je suis un hacker chinois … et je vous emmerde :)

Si vous avez loupé l’épisode des hackers chinois c’est par ici que ça se passe, pour mémoire, le Secrétaire Général à la Défense Nationale annonçait que la France était victime de cyber terroristes chinois, que c’était très sérieux … et que c’était un trojan dans MsWord qui avait failli mettre à mal les infrastructures de notre pays (un gros lol confirmé par quelques recherches). Le syndrome du hacker chinois, c’est cette idée très rependue chez les profanes qu’Internet est une zone de non droit peuplée exclusivement de pirates, souvent chinois (cyber racisme ?), de pédophiles et de dangereux gauchistes. Par delà les fous rires que Madame Albanel provoque dans les directions informatique de France et de Navarre lorsqu’elle soutient à la TV avec aplomb que l’adresse ip suffit à confondre, à coup sur, un internaute, se cachent d’autres réalités moins plaisantes.

Je me suis exprimé sur le projet de loi Création et Internet à plusieurs reprises :

  • en qualité de chef d’entreprise dont une partie de l’activité autour du wifi communautaire, est directement mise en péril par l’HADOPI ;
  • en qualité d’internaute ayant développé une certaine expertise en matière de sécurité et à qui on ne fera pas croire les absurdités distillées par le Ministère de la Culture ;
  • en qualité de simple citoyen effrayé de constater la dérive orwellienne de notre société, orchestrée par un puissant lobby.

Ce qui me pousse à vous reparler, une fois encore de la riposte graduée, est une question que de nombreux autres wifistes partageurs me posent.

“Le wifi communautaire est-il mort, la riposte graduée aura t-elle raison de FON et d’Open Mesh … ainsi que de tous les réseaux publics ?”

Voici la réponse que je souhaitais vous faire :

NE DEBRANCHEZ PAS VOS POINTS D’ACCES : Continuez à partager votre connexion, si le mécanisme induit par la Riposte Graduée vous fait écoper d’un email d’avertissement alors que vous n’avez rien à vous reprocher, ceci voudra dire que votre connexion a été utilisée pour échanger des fichiers copyrightés (et là encore je vous promets une belle tranche de rigolade quand je vous reparlerai d’Advestigo et CoPeerRight, mais ce n’est pas encore le moment). Ce téléchargement “illicite” a été fait depuis votre connexion donc l’HADOPI dit que c’est vous le responsable. Que vous partagiez ou non votre connexion volontairement, ceci peut très bien vous arriver et arrivera à de nombreuses personnes.

REAGISSEZ TOUT DE SUITE : l’HADOPI devra tenir à disposition une hotline, contactez les aussitôt pour leur expliquer que vous partagez votre connexion volontairement, ou qu’au contraire votre connexion a été utilisée par un tiers à votre insu.

CONTESTEZ !!! Et pour vous préparer un dossier solide : adressez vous à FON ou Open Mesh pour qu’ils produisent les logs de connexion avec

  • adresse ip
  • adressse mac (elle est falsifiable mais peut donner de précieuses indications sur la marque de l’ordinateur utilisé … ou du moins la marque de la carte wifi).
  • durées de session

RAPPROCHEZ VOUS du collectif La Quadrature du Net qui sera à même de vous orienter sur les démarches à suivre.

TENTEZ LE COUP DES HACKERS CHINOIS : après tout si le Secrétaire Général à la Défense Nationale le fait, pourquoi pas vous ?

Au pire, déconnectez le cable ethernet votre fonera et installez y un firmware Open Mesh afin que nous puissions créer notre propre réseau sans fil local à l’échelle d’un quartier, d’un village, d’une ville … construisons nos propres réseaux d’échange et de partage.

Enfin je m’inquiète sérieusement du poids de la contestation, toute légitime soit elle, de chacun. Les questions en rapport avec les réseaux informatiques sont souvent complexes et la justice leur donne des réponses simplistes non adaptées. Quand on peut lire ce genre d’inepties dans un constat d’huissier (ceci est authentique) :

“cet ordinateur se connecte chaque jour à un site pirate dont l’ip est 192.168.0.254”

… comprenez qu’il y a de quoi avoir froid dans le dos avec l’HADOPI.

Espionnage : TEMPEST refait parler de lui, mais cette fois grâce aux claviers

Des chercheurs Suisses auraient réussi a intercepter les frappes de claviers filaires par interception des champs electromagnétiques émis par ces derniers, si la presse web présente ça comme un fait marquant nouveau en faisant le rapprochement avec une éventuelle utilisation pour l’interception de données bancaires … je ne puis de mon côté que penser qu’il ne s’agit ni plus ni moins d’une méthode employée par les services secrets depuis plus de 15 ans, et connue sous le nom de TEMPEST (Transient Electro-Magnetic PulsE Surveillance Technology). TEMPEST était notamment utilisé pour intercepter les affichages d’écrans CRT par les services secrets, c’est aujourd’hui un secret de polichinelle et beaucoup de ressources sont disponibles sur le net, y compris des ressources militaires.

Les wifistes confirmés le savent bien : TOUT matériel électrique émets des ondes électromagnétiques (ondes pulsées), souvent sources de parasites sur les réseaux sans fils, ces ondes, avec le matériel adéquat peuvent être interceptées. La seule solution concernant les claviers est l’inclusion d’un chipset de chiffrement embarqué déjà présents sur certains matériels wireless (bluetooth), mais souvent avec des chiffrement bien trop légers (40 bits).

Voici en gros comment ça fonctionne (source):