Wifi ROBIN une nouvelle quiche derrière le crâne d’HADOPI

EDIT : Attention, plusieurs personnes confirment un retour d’expérience négatifs avec ce produit, ne vous ruez donc pas aveuglément dessus.

Alors que la Haute Autorité se dit prête à envoyer les premiers mails d’avertissement, que les premiers relevés d’IP ont été effectués par les sociétés mandatées pour le faire. Après que seedfuck les ai contraint à alourdir encore une procédure que l’on souhaitait automatisée avec le moins de justice et autre lourdeurs… et que de son côté la Mission Riguidel ai été rendue publique malgré le caractère confidentiel que la HADOPI souhaitait lui donner….

Voici WifiRobin, un nouveau petit dispositif composé d’une carte wifi surpuissante (1w, soit 10 fois la puissance autorisée en France) et du nécessaire logiciel pour automatiser des attaques sur le chiffrement WEP qui équipe encore de nombreux réseaux sans fil de particuliers puisque des fournisseurs d’accès livrent encore leur box et autres routeurs avec ce chiffrement activé par défaut. Concrètement, le WifiRobin, ça se passe comme ça :

  • vous l’allumez,
  • vous le posez,
  • vous le laissez travailler,
  • quelques minutes plus tard vous avez un réseau wifi avec sa clef de chiffrement WEP,
  • vous pouvez surfer.

Cette opération qui nécessitait autrefois quelques connaissances, même très rudimentaires, est maintenant à la portée de n’importe qui, il suffit de savoir appuyer sur un bouton et de patienter quelques minutes. En zone d’agglomération, avec une importante densité de réseaux, cette carte qui peut porter jusqu’à 2 kilomètres (plus encore avec une antenne adaptée) devrait faire un carton.

La bête est donnée pour un prix de $155 soit 118 €, frais de port offerts.

Il va falloir ajouter deux ou trois choses dans la liste de préconisations pour sécuriser nos “accès Internet”, non ?

Merci@bricamac pour la trouvaille

Les Google cars de Google Street view récupéraient des données qui passaient en clair sur les réseaux wifi

On a beau nous expliquer que ceci était accidentel, personnellement, je n’y crois pas un instant. Je ne sais pas si vous vous souvenez d’un billet dans lequel je m’inquietais de voir tourner une voiture autour d’une installation d’un réseau openmesh que j’avais déployé.

Il s’agissait d’une Google car, suréquipée (antenne wifi, gps, laptops embarqués). Cela laissait peu de doute, il y avait bien une cartographie wifi en cours.

Mais ce n’est pas tout, une simple cartographie n’aurait pas nécessité le curieux manège que j’ai pu observer. Les équipements que l’on pouvait observer sur les Google car à l’époque n’embarquaient pas de cameras Elphel utilisées pour Google Street View mais le parfait équipement du wardriver.

Et bien devinez quoi ? Google nous apprend aujourd’hui, que ces petites voitures auraient “accidentellement” collecté des données passant en clair sur les réseaux ouverts. Les Google car sniffaient les connexions et récupéraient les données qui transitaient en clair sur ces réseaux (pages web, texte, images, mais aussi mots de passe …). J’ai pu constater, pendant plusieurs jour, le manège de cette voiture qui s’arretait plusieurs minutes, tournaient autour de l’installation plusieurs fois. C’est pour cela que j’affirme que Google savait très bien qu’il collectait illégalement ces données, une simple cartographie n’aurait jamais nécessité de si fréquents arrêts. Ces stationnements attestent de la volonté de collecter des données, cela ne fait aucun doute en ce qui me concerne.

Je cherchais quelque chose à reprocher à Google, c’est aujourd’hui chose faite, cette société a employé des méthodes de voyous et a collecté soit disant accidentellement vos données personnelles.

Réaction à l’interview de Michel Zumkeller : Seedfuck, c’est juste l’apéritif…

Une interview de Michel Zumkeller a aujourd’hui été publiée sur 01Net. Le député a récemment demandé au ministre de la culture, de s’expliquer sur un problème laissé en suspend depuis bientôt un an qui est le risque important de voir de nombreux innocents accusés à tort par la HADOPI d’avoir illégalement téléchargé des oeuvres. Le journaliste de 01Net titille un peu Michel Zumkeller sur Seedfuck et j’abonde dans la démarche de Michel Zumkeller qui sans éluder la menace pose son regard sur le problème de fond sans plonger dans la psychose des vilains pirates, c’est franchement tout à son honneur.

Les faits à propos de Seedfuck:

  • Seedfuck est un proof of concept et non un logiciel hostile (ce que ces successeurs pourraient devenir).
  • Seedfuck n’est que l’apéritif, l’INRIA a par exemple validé la thèse des attaques par scan DHT pour confondre des utilisateur du P2P derriere le réseau TOR, à n’en pas douter, cette attaque se retournera contre les sociétés mandatées part les majors. Peu de temps avant la publication de cette étude, j’en parlais d’ailleurs dans ce billet.
  • Seedfuck n’est pas une arme technique mais une arme psychologique qui est là pour rappeler la faiblesse de la seule adresse IP comme preuve : ça c’est le premier problème majeur.
  • Seedfuck pourrait très vite faire grimper substantiellement la facture de la collecte des adresses ip que le gouvernement souhaitait complètement automatisée, “comme avec des radarts sur une autoroute”, sans l’intervention d’un juge pour ceux qui n’ont pas la mémoire courte. On s’est donc orienté vers des ordonnances pénales, ce qui est une manière détournée d’évacuer le problème.

Mais il y a bien pire que Seedfuck…

Si on peut trouver une parade à un proof of concept, il y a un adage, chez nous qui dit la chose suivante : “There Is No Patch To Human Stupidity”… on ne patch pas la bêtise. J’y ajouterai que patcher l’ignorance a un cout financier social et humain que la HADOPI (donc le contribuable) risque de sentir passer avec ce qui va suivre.

Je vous en ai longuement parlé dans ce livre blanc. Il s’agit du WiFi, aujourd’hui présent dans toutes les box des founisseurs d’accès à Internet, livré par activé par défaut de manière non sécurisé chez certains fournisseurs d’accès (comme Numéricable).

Chaque année, depuis 5 ans maintenant, je me fais une session de wardriving. Il s’agit de recencer les réseaux WiFi et d’observer le chiffrement qu’ils utilisent. Cette année, les chiffres n’ont pas évolués, près de 60% des réseaux sans fil que j’ai relevé peuvent être pus ou moins facilement crackés. Le fichier de dump contenant les noms des réseaux et les adresses mac des points d’accès, je ne sais pas si j’ai le droit de les diffuser publiquement, toutefois si vous êtes journaliste et que votre demande est motivée par le besoin de vérifier mes propos dans un but d’information je vous invite à m’en faire la demande. En voici un court extrait (le fichier comporte plus de 2000 points d’accès recensés (non crackés, je précise) :

L’étape suivante, que je ne pratique pas car elle ne m’intéresse pas, c’est de géolocaliser ces réseaux, il suffit de brancher un GPS sur la machine qui réalise le wardriving (tout comme Google lui même le fait). Et vous devinez la suite ?

Imaginez une carte Google, qui serait mise à jour par des milliers d’internautes et qui recenserait des réseaux WiFi avec

  • leur position exacte,
  • leur SSID (nom de réseau)
  • leur clef WEP ou WPA qu’une personne aurait déja cracké

Les logiciels de sniffing WiFi incluent déjà tout ce qu’il faut pour cette pratique, comme l’export du dump pour Google Earth ou la visualisation géolocalisée des réseaux :

Enfin, WiFi ou pas WiFi, avec plus de 90% du parc informatique sous Windows (et plus de 40% dans des versions obsolètes, crackées ou pas à jour), le délit de négligence caractérisée devient une présomption de culpabilité et il n’est toujours pas proposé aux internautes une défense équitable ni un moyen de sécurisation absolu … car il n’existe pas. Dans ces conditions je ne m’étonne pas un instant de n’avoir encore vu passer la moindre bribe de spécification du logiciel de sécurisation de Christine Albanel et voté dans HADOPI 2 (le “Anéfé réjeté, gogogadjeto’firewallopenoffice“, ça marche à l’Assemblée Nationale, mais dans la vie réelle, c’est une autre paire de manches). C’est bien là toute l’absurdité de la loi HADOPI que nous dénonçons depuis le début.

Les récentes et consternantes déclarations de Franck Riester sont la pour nous rappeler qu’HADOPI est une guerre perdue d’avance car la loi elle même, comme les personnes qui l’ont rédigé, ne connaissent pas leurs ennemis ni leurs alliés.

HADOPI était sourde dans l’Hémicycle, elle est aujourd’hui aveugle.

Lettre ouverte aux députés qui ont voté HADOPI et qui tuent des PME

NetNeutralityCantWaitMessieurs, Mesdames, Mesdemoiselles les députés,

Comme prévu, les premiers effets néfastes de la loi Création et Internet sur le tissu économique de certaines PME est déjà en train de se faire ressentir, ce alors qu’aucun décret d’application n’a encore été communiqué. La loi HADOPI est venue mettre fin aux usages que de millions de personnes ont de l’Internet mobile ouvert et gratuit. Le Ministère de la Culture a semble t-il un peu de mal à répondre aux questions pourtant cruciales posées par les députés Loos et Carayon (deux députés qui ont voté par 2 fois en faveur d’HADOPI et qui s’interrogent après …), l’urgence est pourtant là. Malgré les nombreuses mises en garde des professionnels, nous déplorons aujourd’hui un manque de pro-activité parlementaire qui a engendré un déni des réalités techniques et socio-économiques.

Là où le ministère de la culture se targuait d’avoir consulté des professionnels et être arrivé à un large consensus, les professionnels ont surtout le souvenir d’un néant abyssal de communication et d’une intolérable opacité. Les opérateurs câble et ADSL, dont certains ont avoué avoir signé des feuilles blanches, ne peuvent être cités comme exemple sur ces questions car ils sont juges et partie (comment ne pas voir un mécanisme de compensation dans la poursuite du versement de l’abonnement en cas de coupure ?).

Aujourd’hui les acteurs du wifi s’inquiètent et le silence du législateur impacte chaque jour un secteur à la fois innovant et porteur de solutions de complément pour la couverture en haut débit mobile de la France entière. HADOPI vient de poser un frein important à cette technologie, à l’apparition de nouveaux opérateurs locaux, et vient concentrer un peu plus un marché déjà oligarchique. Plus qu’une entrave à l’innovation, HADOPI est une atteinte manifeste à la liberté d’entreprendre, elle restreint un marché autrefois ouvert à tous, le wifi, aux quelques gros acteurs qui pourront financer le renouvellement de tous leurs équipements et mettre en place des adresses ip publiques pour leurs utilisateurs.

HADOPI vient donc planter un clou supplémentaire dans le cercueil technologique que nous promet une politique clientèliste en faveur exclusive des industries culturelles :

  • Meteor Networks, acteur historique est en difficulté (même dans les Mac Donalds, le wifi, c’est bientôt finit).
  • Vous allez entendre FON gronder dans peu de temps, le temps que le siège à Madrid comprenne qu’ HADOPI n’est pas une blague, mais bien une loi …
  • En l’absence de cadre légal, des clients ne reconduisent pas les contrats de maintenance et mettent fin à l’existence de leur réseaux wifi : la fin de l’année approche c’est maintenant que se reconduisent ou pas les contrats, pas après les élections régionales.
  • Le wifi va t-il devenir une technologie opérateur pour remercier ces derniers de ne pas avoir fait “trop de bruit” pour HADOPI ? Cette technologie autrefois ouverte sera t-elle désormais disponible au public uniquement de manière payante ?
  • Les cafés, hôtels et restaurants qui proposent du wifi à leurs clients sont également dans l’expectative, nous nous devons de vous mettre en garde, en l’absence de réponses claires et réalistes, du risque important de vous mettre à dos une profession elle aussi complètement oubliée de la soit disant consultation lancée pour les accords Olivennes.

Aujourd’hui, certaines PME, dont la mienne, commencent à faire les frais de ce floue, ce silence en plus d’être pesant commence donc à avoir un coût. Qui va financer ce coût ? Allez vous attendre que la psychose s’installe chez nos clients ou comptez vous rapidement apporter des réponses claires à des questions pourtant simples ?

  • Combien de PME innovantes HADOPI va t-elle sacrifier pour les beaux yeux d’une profession qui en 10 ans n’a pas été capable de remettre en question son business model et que vous encouragez dans leur médiocrité ?
  • Quel mécanisme de compensation le gouvernement compte t-il mettre en place pour les nombreuses PME qui en sont déjà victimes ?
  • A quand une étude d’impact parlementaire sur les dégâts induits par HADOPI ?

Le wifi communautaire est mort, merci HADOPI.

Contourner HADOPI pour les nuls (partie 17) : faites accuser votre voisin pour 34$ avec WPACracker

Image 2Ce 17e volet de l’art de contourner HADOPI pour les nuls va vous présenter un service en ligne, complètement immoral, qui vous permettra de faire accuser à votre place n’importe quel internaute qui ne sait pas sécuriser correctement une connexion wifi, soit plus de 80% des internautes français. Le délit de négligence caractérisée est loin le plus bête, le plus méchant, le plus injuste et le plus stupide délit inventé par le législateur. Conséquence directe d’une loi bête et méchante, des services tout aussi bêtes et méchants se mettent en place pour générer du business sur la peur du gendarme.

C’est le cas de WPACracker qui propose un cluster de 400 processeurs pour venir à bout des mots de passe WPA/TKIP, technologie de chiffrement la plus répandue en France. WPACracker est un service en ligne, en mode SAAS qui permet à n’importe quel internaute de soumettre un “dump” (fichier de capture d’une écoute réseau) qui est ultra simplement réalisable avec toute une batteries de logiciels, disponibles pour tous les systèmes d’exploitation et gratuits que l’on trouve en ligne en deux clics. Le service coûte 34$, voici le prix de votre anonymat et de votre impunité de la manière la plus immorale qui soit.

On savait qu’HADOPI 2 allait générer de nouvelles économies parallèles comme le vente de cd / DVD gravés, l’explosion des VPN pour masquer votre adresse ip, le grand revival des newsgroups binaries over ssl … et bien voilà que le cloud computing est maintenant une alternative sérieuse pour qu’HADOPI vous fiche la paix.

Je savais que l’Internet qu’allait créé HADOPI ne me plairait pas du tout, WPACracker en est la parfaite illustration.

“Quand 10% des habitants d’un pays ont envie de prendre le maquis, c’est que la démocratie est franchement dans la merde” – Benjamin Bayart

Merci à Numerama d’avoir levé le lièvre 😉

HADOPI, tu me casse les c☠@*!#@$☠’

Conséquence directe de la validation par le Conseil Constitutionnel d’HADOPI, Toonux, ma petite société de services en logiciels libres, va arrêter les déploiements de réseaux wifi sociaux reposant sur le partage. no_20wifi_smallOh je ne vais pas vous faire pleurer sur ma condition, loin de là, ce qui me révolte le plus c’est qu’HADOPI sonne la mort des habitudes d’usages de millions de personnes qui bénéficiaient d’un accès Internet dans des lieux publics (Hôtel, café, restaurants …). Peu nombreux seront les internautes particuliers comme professionnels qui oseront encore partager leur connexion et peu nombreuses seront les municipalités et les sociétés prestatrices capables de mettre en place un réseau “sécurisé” à la sauce HADOPI.

Alors certes il y aura d’autres sociétés capables de se prostituer pour fournir des solutions “sécurisées” à la sauce Albanel. Mais ce ne sera pas le cas de Toonux.

Sécurisé de quoi ?

Un réseau wifi sécurisé, dans l’esprit d’un professionnel de la sécurité, c’est un réseau ou des moyens techniques sont mis en œuvre pour préserver les données personnelles des utilisateurs et la fiabilité du service … que du bon sens me direz vous, mais ça c’était avant HADOPI. Dans l’esprit torturé d’un législateur totalement incompétent en la matière, un réseau wifi sécurisé est un réseau wifi où seul le titulaire de la ligne à le droit de surfer. Ce n’est pas explicitement dit comme ça dans la loi, cependant, c’est bien la conséquence des absurdités induites par HADOPI.

Depuis HADOPI, un réseau wifi sécurisé est un réseau où tous les utilisateurs peuvent être identifiés, fliqués (a quand la prise d’empreinte ADN pour accéder au Net ?) et mettant en œuvre des dispositifs de filtrage de site, du traffic shaping, du bridage de ports … C’est aussi un réseau qui présente une authentification et un filtrage, donc oui, vous m’avez bien compris, les réseaux publics deviennent parfaitement illégaux le jour où une ordonnance pénale vous est collé sur le dos et ou un juge décide de la coupure de votre connexion parce que vous avez eu le malheur de la partager.

Faisons la simple :

Si on vous vole votre voiture pour braquer une banque, en général, vous ne finissez pas en prison … avec HADOPI vous êtes présumés coupable dés le départ et pour s’assurer qu’on vous condamnera bien, on a même inventé un délit de “négligence caractérisée”. Vous ne rêvez pas, si vous partagez votre connexion, vous êtes coupables d’un délit créé de toutes pièces visant à punir une personne qui n’est même pas l’auteur des faits qu’on lui reproche… et c’est ce genre de choses qui ont été validées par le Conseil Constitutionnel ! On marche sur la tête. Dans notre exemple, ceci reviendrait à condamner pour braquage de banque  le propriétaire d’un véhicule qui aurait oublié de fermer la porte de sa voiture et non le braqueur lui même ! Liberté, égalité et fraternité … quand tu nous tiens !

Mais quel juge un tant soit peu sérieux pourra ordonner une telle sanction à des professionnels qui offrent des services gratuits à leurs clients ou à des particuliers qui ne savent même pas ce qu’est le wep ou le wpa parce qu’on leur a livré et installé une box ou un routeur sans aucune protection ? Auront ils la possibilité de se retourner contre leur opérateur (au pif Bouygues ou Numericable qui leur a fournit du matériel troué ?).

Qui paye l’addition ?

Aujourd’hui, je suis à la recherche de solutions professionnelles sérieuses qui ne coûtent pas 30 000 euros le point d’accès et obligent à une collecte de logs sur un serveur dédié avec un gros routeur manageable Cisco en tête de réseau. Certes, j’en connais quelques unes qui pourraient parfaitement faire l’affaire, mais ceci implique par exemple de changer le parc de points d’accès existant :

  • Qui va financer ces opérations de mise à jour logicielles et matérielles : ma société, mes clients, Frédéric Mitterrand  ?
  • Ma société peut elle être inquiétée si l’un de mes clients se fait couper sa connexion et que je n’ai pas installé le firewall OpenOffice dans ma fonera parce qu’il n’existe que sur Windows et que mon coeur d’activité est justement de libérer les professionnels de Windows ou de solutions propriétaires ?
  • A qui vais-je envoyer mon disque dur et la mémoire flash de mon AP pour prouver mon innocence ?
  • A ce jour, mes clients, comme ma société n’ont reçu aucune information ou note de sensibilisation de la part des autorités, nos réseaux wifi sont rendus illégaux par HADOPI et rien n’est proposé en retour aux professionnels…. et oui j’ai l’impression qu’on se fout ouvertement de nous !

Mon sentiment dans tout ça, en dehors de la frustration de devoir cesser une activité devenue trop risquée à cause de la bêtise de quelques parlementaires qui sont persuadés qu’ils vont mettre fin au piratage en criminalisant le peer to peer, est celui d’un immense gâchis pour de nombreuses PME qui se refusent à porter atteinte au principe de neutralité de leur réseau pour assouvir les coûteux fantasmes sécuritaires de cyber ignorants… et c’est le cas de ma société. Nous sommes résolument contre toute forme de filtrage, nous faisons de l’Internet : notre rôle est d’acheminer des informations sans aucune forme de discrimination (comme la Poste achemine votre courrier sans l’ouvrir). Nous fournissons des tuyaux et notre rôle n’est pas d’aller voir ce qui se passe à l’intérieur. C’est ce principe de Neutralité qui fait du Net ce qu’il est aujourd’hui et ce n’est pas HADOPI qui va changer notre perception de notre environnement de travail. Nous sommes évidemment prêts à collaborer avec les autorités judiciaires pour fournir les informations nécessaires à la disculpation d’un client en cas d’abus d’une connexion qu’il partage, en revanche, il n’est pas de notre ressort de jouer les gendarmes de l’Internet, nous ne sommes pas rémunérés pour et la perspective de faire ce genre de travail ne nous attire pas du tout.

  • HADOPI ne changera pas notre métier ;
  • HADOPI ne changera pas Internet ;
  • HADOPI va tuer des entreprises ;
  • HADOPI va créer de l’injustice et porter atteinte à la liberté d’entreprendre, à la Neutralité du Net ;
  • HADOPI sera abrogée car innapplicable, injuste et stupide … elle provoquera un séisme de magnitude 9 sur l’échelle de Riester aux premières déconnexions ;
  • HADOPI, c’est risquer bêtement un cyber 68 … et sous les octets, la plage 😉

CONTOURNER HADOPI POUR LES UN PEU MOINS NULS (PARTIE 2) : wireless cracking for fun and profits

Plutôt que de vous pondre un énième tutoriel Aircrack-ng ou Kismet, nous allons tenter d’avoir une approche un peu plus vulgarisatrice en nous affranchissant de toute explication sur un logiciel particulier.milw0rm

Nous allons donc nous concentrer sur la stricte théorie dans un premier temps pour comprendre les vulnérabilités du WEP dans un premier temps et des équipements wifi dans un second temps. Pas ici de cours magistral ce n’est pas vraiment le propos, mais si ça vous intéresse je vous recommande vivement la lecture du blog de Cédric Blancher.

Voici donc comment nous allons aborder notre thème du jour, on va la faire très simple :

  • Le Wep saymal
  • Le WPA TKIP saybien mais pas top
  • WPA/AES/CCMP et WPA2/AES/CCMP sont amour et félicité … oui mais …
  • Et ton firmware bordel #@%#=#£@[email protected]#!!!

1° le WEP saymal !

Le Wired Equivalency Protocol plus connu sous le petit nom de WEP est connu pour être “crackable”. Crackable voulant ici dire que la clef chiffrant les communications entre les ordinateurs et le point d’accès peut être “cassée”… ou plutôt extrapollée depuis des paquets collectés sur le réseau sans même que l’intrus n’ai besoin de s’y conecter, il s’agit d’une écoute de réseau passive, quasi indétectable. Le WEP est en France connu en ses versions 64 et 128bits, des chiffrages très faibles puisqu’il faudra soustraire à cela 24 bits qui passent en clair pendant l’établissement de la communication sans fil. De notre chiffrement, en 64 bits, on a donc un chiffrement effectif de 40 bits et en 128 bits, un chiffrement effectif de 104 bits. Ces bits qui passent en clair sont appellés IV, ou vecteurs d’initialisation. Ce sont ces paquets non chiffrés qui permettent à l’ordinateur et au point d’accès de communiquer alors qu’ils ne se connaissent pas. En clair, c’est ce qui permet à l’ordinateur de détecter le réseau, son SSID, et l’adresse mac du point d’accès auquel il va se connecter (BSSID). Une adresse mac  est un identifiant unique assigné par son constructeur à chaque périphérique réseau, ainsi, il est très aisé de déduire le fabricant et le modèle du point d’accès wifi auquel on s’attaque. <subliminal> Matte ce truc !</subliminal>

Visualisons un peu a quoi ressemble nos trames en wifi :

-----------------------802.11 Header----------------------
---IV 0---|---IV1---| --- IV 2 ---|--------ID------------ |
---snap0---|---snap1---|---snap2---|---Protocole ID---|
==========================================================
--------------Couche des données--------------------------|
===========================================================
----------checksum (contrôle des datas)-------------------
==========================================================

En pratique, quand ce genre de trame circule dans les airs, il est possible, pour n’importe qui de les intercepter. En collectant un grand nombre d’IV, il devient possible de déduire la clef de chiffrement, et ainsi, d’accéder aux données de tous le réseau local.

Voilà pour les grands principes théoriques de la faiblesse du WEP. En pratique, ceci veut dire véritable cauchemard pour notre madame Michu qui sur les conseils bien avisés de son fournisseur d’accès a chiffré son réseau en WEP parce qu’elle avait une très vielle carte wifi et qu’elle ne sait pas chercher un driver à jour sur le site du fabricant …. comme 80% des internautes…Et comme son driver ne supportait à l’époque pas le WPA ….

Conclusion pour le WEP : ne jamais utiliser cette méthode de chiffrement, et ne vous croyez pas à l’abri a cause du filtre d’adresse mac de votre Livebox ou du pack sécurité que vous payez 5 euros par mois à votre FAI qui dit vous protéger de tous les virus et hackers … c’est de la publicité mensongère, ni plus ni moins.

Les mésaventures de notre Madame Michu, appelons la Christine pour notre exemple, ne s’arrêtent pas là.

2° Le WPA TKIP saybien mais pas top

Christine a lu ce blog, elle sait donc que le WEP saymal, toute contente de sa nouvelle mise à jour Open Office, Christine se connecte sur son routeur

Mais Christine a reçu un premier avertissement de l’HADOPI, alors qu’elle ne fait que du Deezer. Elle se décide donc ainsi à passer en WPA sur les conseils de son nouveau voisin de palier, Frédéric M. Le chiffrement des données qui transitent sur le réseau c’est bien, mais il faut aussi se taper le manuel de l’authentification pour ne pas se rendre coupable d’un “défaut de sécurisation de la ligne”.

Christine ne connais pas les méthodes d’authentification, ce n’est pas une experte, et se taper toutes la doc de TCPIP/WPA et s’avaler 3 ou 4 bouquins de crypto, elle n’a pas vraiment le temps, surtout que certains ont étudié ça pendant des années et ne sont eux même pas au top, on appelle ça des “ingénieurs informaticien”… ces mêmes “ingénieurs informaticiens qui se rendent coupables de ce genre de choses … autrement plus graves que de télécharger un mp3…

Ah mais si HADOPI dit que toi, Christine Michu tu dois sécuriser ta ligne, il faut t’y plier, sinon c’est prison ! sans passer par la case juge … ou alors si mais en mode expéditif … puis a quoi ça sert qu’on laisse à Christine le droit de se défendre ? Elle ne saurait pas expliquer le quart des mesures de sécurité qu’elle a mis en  en double cliquant sur une version warez russe du firewall open office.

Donc Christine pleine de bonne volonté, se dit qu’elle va passer en WPA, le bidule TKIP/AES machin, elle ne sait pas vraiment ce que c’est, elle s’en cogne comme de l’an 40. Monumentale erreur, juste en face de chez Christine habite Jean-Kevin, notre Jean-Kevin du haut de ses 13 ans est passer maître dans l’art de brute forcer du WPA. Comme n’importe quel grand expert de la sécurité, notre Christine a choisi un mot de passe qu’ellle arrive à retenir … avec pas trop de lettres hein !

Notre Jean-Kevin est lui assez au fait de ce qui se fait et choisit une attaque par dico assez classique, …. au bout que quelques minutes la clef de Christine “wifimaison” s’affiche en clair, notre Jean-Kevin aspire tout Pirate Bay … Christine reçoit un second avertissement de l’HADOPI, cette fois par courrier recommandé … c’est la seconde fois qu’elle paye le prix de son ignorance. Mais là encore, ce qu’il y a de pratique avec les ordonnances pénales, c’est qu’on se fout de la culpabilité de Christine, si HADOPI a trouvé l’IP de Christine sur Pirate Bay, c’est bien que Christine est une Pirate après tout ! Si HADOPI dit que tu es coupable, avec une preuve aussi irréfutable qu’une ip collectée sur un tracker torrent 🙂

3° WPA/AES/CCMP et WPA2/AES/CCMP sont amour et félicité … oui mais …

Bon Christine est bien décidée à ne plus se laisser piéger par un Jean-Kevin, après 4 heures de hotline avec son fournisseur d’accès, elle comprend enfin ce qui est arrivé à sa connexion wifi. A partir de là, deux choix s’offrent à elle :

a) se débarrasser de tout matériel wifi

b) changer son mot de passe et utiliser une méthode d’authentification plus blindée que le TKIP.

Christine finit donc par passer en AES/CCMP, elle a galéré pendant 4 jours pour comprendre pourquoi une carte wifi toute neuve achetée il y a à peine 4 ans ne fonctionne pas en WPA2/AES/CCMP… finalement elle finit par réussir à mettre à jour son driver qu’elle avait installé avec le cd fournit … il y a 4 ans … vous me suivez là ?

Mais voila Christine a oublié une chose, c’est que notre Jean-Kevin qui a gentiment fait tourner un DSNIFF sur le réseau local de Christine a maintenant accès à sa boite mail, à ses comptes, à son facebook … cependant, dans sa soif d’apprendre, Jean-Kevin ne se manifeste pas, il ne fait que récupérer la nouvelle clef WPA que vient de poser Christine. Certes il revient régulièrement, mais sans trop télécharger.

4° Et ton firmware bordel #@%#=#£@[email protected]#!!!

Jean-Kevin s’est calmé, ok, mais son petit frère de 11 ans John-David , privé d’ordinateur par maman, se souvient d’un truc qu’il a lu sur le net … sur certains routeurs, il serait possible de reseter le mot de passe d’admin si l’interface web est accessible…  L’opération prend quelques seconde, elle est imparable … enfin elle le serait si ce #@#`@%#[email protected] de firmware du routeur était à jour.

En France, à peine 20% de la population disposant d’un routeur wifi met son firmware régulièrement à jour (croyez moi, ce 20% est ultra optimiste) … et pourtant il y a des raisons de le faire

Et voilà notre John-David w00t du router de Christine, ce fut très simple … comme un bête cross site scripting en sauvegardant ceci au format html sur son ordinateur, il est possible de tromper l’authentification du routeur !

Vous connaissez la suite … “bittorent, Hadopi, n’apuintairenette, juge, ordonnance, j’ai rien compris à ce qu’il m’arrive et je sais sûrement pas comment prouver mon innocence.”

De bonne foi, Christine se retourne contre son fournisseur d’accès après avoir engagé des frais de justice importants pour tenter de prouver son innoncence : tout y est passé, l’expert, l’huissier … et comme l’huissier est totalement incompétent, il constate que le pirate avait l’adresse ip 192.168.0.4, ip qu’il communique au juge, qui la communique au fournisseur d’accès, qui se prend une belle barre de rire et renvoit notre Christine dans les cordes enb lui filant le lien wikipedia de la définition d’une adresse ip public/privée agrémenté d’un gentil RTFM (Read the Fine Manual) de rigueur.

Christine s’en veut de ne pas avoir soutenu la Quadrature du Net … n’apuinternaitte ! Les 5 gus du garage avaient peut être raison.

Attention, maintenant Jean-Kevin est aussi sur iPhone

Les bon reflexes en Wifi, ils existent, le soucis, c’est que personne, ou une infime partie de la population ont ces reflexes. En instaurant un délit de sécurisation de la ligne internet (semble t-il maintenant abandonné par HADOPI2), le ministère de la culture brille par son ignorance de la réalité terrain et érige notre madame Michu au rang de Cryptographe L33tz s’étant tapé tous les PoC du DefCon et tous les exploits de milw0rm, une formalité puisque comme chacun le sait, notre Christine Michu lit les payloads en assembleur comme elle lirait le Figaro.

Ah oui ça aurait été bien tout ça, mais DefCon et milw0rm ont été blacklistés par la LOPPSI !

WHAT AN EPIC FAIL CHRISTINE !

Volontairement, dans ce billet je ne vous ai pas parlé des Rogues AP qui permettent de récuper les données personnelles des victimes, mots de passe, informations bancaires … tout y passe .. et c’est pas vraiment compliqué à mettre en oeuvre … mais évidemment, aucun des députés ayant voté en faveur du texte Création et Internet ou s’apprêtant à voter la LOPPSI ne se laisserait prendre à ce genre de choses. Ce sont tous des experts en sécurité informatique 🙂

Contourner l’HADOPI pour les nuls (partie 8) : l’échange local et le Wifi Maillé

openmesh-accton-288x300

Une solution un peu plus nerdy que les autres présentées jusque là, mais franchement très simple à mettre en œuvre, pour moins de 70 euros, elle permet à un groupe de personne géographiquement pas trop éloignées dans un premier temps, puis beaucoup plus éloignées au fur et à mesure que le réseau grossit, d’échanger des fichiers en wifi, sans passer par internet… oui vous m’avez bien lu, sans passer par internet !
L’avantage de cette solution est donc de contourner l’HADOPI, mais également TOUTE FORME DE FILTRAGE EMANANT DES FOURNISSEURS D’ACCES !

Pour cela il va vous falloir un petit boîtier wifi (un point d’accès) supportant le firmware d’Open-Mesh. C’est le cas des :

  • Foneras 1 modèle 2200 : sûrement la solution la plus économique, surtout si vous en avez déjà une. Attention quand FON livre des foneras 1, ils ne seront pas en mesure de savoir s’ils vous livreront une fonera1 modèle 2100 ou 2200, seul le modèle 2200 fonctionnera correctement avec le firmware Open-Mesh
  • Fonera 2 : il a un avantage sur les autres solutions présentées ici, elle dispose d’un port USB pouvant accueillir un disque dur externe, je n’ai pas encore pu tester cette fonctionnalité avec Open-Mesh mais en clair ceci vous permet de continuer à échanger ordinateur éteint !
  • OMP1 : c’est le point d’accès ultime, équipé en standard du POE (Power Over Ethernet) et d’un chipset Watchdog capable de redémarrer le point d’accès en cas d’incident réseau (rupture de signal d’un node) ou d’un incident électrique. Il est livré en standard avec le firmware Open-Mesh, donc particulièrement simple à mettre en route
  • Accton Open-Mesh première génération : une solution clef en main qui comme la première vous présente le routeur pré-configuré

D’autres solutions sont également compatibles avec Open-Mesh, c’est le cas des AP derniers cri d’Ubiquity, d’Engenius et de Wiligear.

Le concept est imparable il suffit de créer un réseau maillé permettant de répéter la connexion internet et d’étendre le wlan (réseau local sans fil). Sur l’interface d’OpenMesh c’est la fonctionnalité “join network”. Ensuite il vous suffit de partager un répertoire dans lequel les fichiers à partager seront situés, ainsi, toute personne disposant d’un boîtier précité pourront rejoindre le réseau que vous avez créé ce qui aura pour effet d’accéder à vos ressources partagées (moyennant une petite configuration en 2 clics sur l’interface web d’Open-Mesh).

Open-Mesh propose en standard 2 réseaux : un ouvert et un chiffré. Contrairement à la Fonera, vous n’avez pas pour obligation de laisser un réseau ouvert, vous pouvez choisir de chiffrer les deux réseaux, et le mesh fonctionnera toujours, il faudra simplement partager la clef WPA de ce réseau avec les personnes qui souhaitent le rejoindre. Ainsi il est très simple de créer un réseau de confiance invisible (en choisissant de ne pas broadcaster le SSID, le nom de votre réseau).

Open-Mesh est une solution entièrement libre, œuvre de Michael Burmeister Brown, entre autres, architecte de Meraki, qui couvre la ville de San-Francisco (mais qui a eu la mauvaise idée de fermer ses boîtiers et de tourner le dos à l’Open Source en bridant son firmware).

L’interface d’OpenMesh est à la portée de tous :

dash21

openmesh1

openmesh2

addnode

Vous pouvez étendre la portée de votre réseau Open-Mesh à plusieurs centaines de mètres en agglomération, et à plusieurs kilomètres en zone rurale avec des antennes facilement trouvables sur Ebay (une trentaine d’euros pour les Yagi (directionnelles) et moins d’une dizaine d’euros pour les omnidirectionnelles :

Voici le Gateway, relié à une connexion internet

omniantenna-openmesh

Et voici le répéteur qui dégroupe la Lozère 😉

ap21

ap1

antenne1

Bluesafe compte s’enrichir grâce à l’HADOPI

image-10On savait Cisco très friand de lois visant à fitrer l’internet pour vendre ses gros catalyst aux maisons de disques et aux fournisseurs d’accès. L’équipementier américain n’est donc pas le seul vautour prêt à fondre sur de nouveaux clients providentiels que la riposte graduée offrirait au marché des paranos. C’est aussi le cas de la société Bluesafe, une société bien de chez nous, dont le siège social se trouve dans le 8e arrondissement de Paris et qui profite du Buzz internet du moment, l’HADOPI, pour tenter de refourguer aux collectivités des points d’accès. C’est ce que j’ai découvert dans un très sérieux communiqué de presse, paru sur le site Les news du Net.

La méthode est particulièrement abjecte :

  • Premièrement parce que ce projet de loi est loin d’être voté (ne parlons même pas de l’application) et qu’un tel enthousiasme ne peut pas révéler de saines intentions.
  • En second lieu, parce que même si l’HADOPI venait à être adoptée, il y a peu de chances que le principe de liste blanche préconisé par Chrisitine Albanel soit retenu. Ceci impliquerait une politique d’accès à l’Internet pire que celle de la Chine pendant les Jeux Olympiques … que la France n’avait pas manqué d’épingler.
  • Ensuite par ce que l’amalgame fait entre la copie de fichiers sur Internet et les lois anti-terroristes par Bluesafe, n’est pas du niveau d’un professionnel sérieux mais plutôt d’une conversation de comptoir au Fouquets entre parfaits e-gnares.
  • Enfin parce que la manipulation est grossière, Bluesafe utilise une méthode détestable que les éditeurs anti virus connaissent bien .. utiliser la peur comme fond de commerce.

Le communiqué de Bluesafe est un habile mélange de baratin commercial et de spéculations Orweliennes, le tout sur un ton que l’on avait pas vu sur le Net depuis la dernière cohabitation… je cite :
«Une fois le visiteur authentifié, le hotspot privé Bluesafe contrôle les ressources Internet qui lui sont accessibles. Grâce à la technologie BGM, nos hotspots permettent aux entreprises d’activer soit une liste noire qui interdit les sites jugés illégaux soit une liste blanche qui autorise des sites ‘de confiance’ » précise Xavier Seringe, directeur technique.
Depuis 2006, Bluesafe propose des hotspots privés remplissant le cadre légal de la LCT, qui grâce au filtrage de l’accès Web intégré dans BGM répondront également au cadre légal d’une future loi HADOPI.”

Bluesafe ne mentionne pas si les sites sur liste blanche préconisée par Chrisitine Albanel seront stockés dans de la mémoire flash des points d’accès ou seront issus d’un feed rss du CSA, en tout cas le monsieur en manque pas une nous fourguer sa “nouveauté” implémentée depuis deux ou trois ans dans OpenWRT.
Bref je ne sais pas s’il faut rire ou pleurer de ce communiqué de presse particulièrement crétin, j’espère juste que les concernés réagiront d’une manière un peu moins enthousiaste quand leur solution miracle aura transformé le net en minitel

Open Mesh Wifi : découvrez une nouvelle manière de déployer vos réseaux

Comme vous le savez si vous êtes un habitué de ce blog, j’affectionne particulièrement le projet Open-Mesh qui permet de déployer des réseaux sans fil sur de vastes zones de couverture, en répétant le signal d’une connexion xDSL de points en points.

Du coup nous avons décidé, chez Toonux, de monter un petit wiki sur lequel nous expliquons cette technologie, où nous vous présentons de petits howto pour faire vos premiers pas en tant qu’utilisateur ou administrateur de réseau sans fil maillé utilisant les technologies d’Open-Mesh. Nous avons même réalisé quelques traductions des documentation officielles du projet. Le but principal de ce wifi est de fédérer une communauté d’utilisateurs ou de développeurs francophone.

Vous pouvez découvrir ce wiki ici

Toute contribution étant bienvenue, n’hésitez pas à proposer vos howto si ce projet vous intéresse.