Prise d'empreinte 802.11

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialités


Résumé

La prise d'empreinte d'un appareil réseau consiste en la mesure de son trafic afin d'identifier l'appareil lui-même ou certaines de ses caractéristiques techniques.La prise d'empreinte est une technique bien connue lorsqu'elle est appliquée à la reconnaissance des systèmes d'exploitation, avec des outils populaires comme NMAP ou SinFP. Cette technique est moins connue lorsqu'elle est appliquée à la reconnaissance d'appareils 802.11. Pourtant, depuis 2005, environ trente articles consacrés à ce sujet ont été publiés. Plusieurs outils ont vu le jour, comme BAFFLE [3] ou WiFinger [9].Dans cet article, nous décrivons diverses méthodes de prise d’empreinte 802.11 : test actif d’implémentation [4], test passif d’implémentation [7], mesure de dérive d’horloge [10, 12]. Nous illustrons le fonctionnement pratique de ces méthodes à l’aide de scripts et nous indiquons les possibilités d’évasion connues.


1. Prise d'empreinte 802.11

La prise d'empreinte d'un appareil 802.11 est la mesure de son trafic dans le but d'identifier l'appareil le plus précisément possible. La prise d'empreinte est généralement effectuée en deux étapes. Première étape, l'apprentissage, qui permet de fabriquer l'empreinte d'une machine particulière et de lui associer un nom. Deuxième étape, la reconnaissance, qui permet au détecteur de vérifier la présence de la machine particulière parmi le trafic d'un ensemble de machines.

La prise d'empreinte idéale permet de reconnaître à coup sûr un appareil 802.11 individuel parmi un ensemble d'appareils quelconques. Peu de méthodes atteignent une telle précision (voir section 4). Plus souvent, la prise d'empreinte se borne à caractériser un chipset et un driver particuliers (voir sections 2 et 3). Dans ce cas, deux machines ayant exactement le même chipset et le même driver présenteront exactement la même empreinte.

On distingue...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

La sécurité des communications 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Les réseaux 5G commencent à être déployés dans le monde entier, présentés comme le Graal de la technologie cellulaire. Les évolutions proposées par la 5G concernant la sécurité des communications des abonnés sont réelles ; cependant, la technologie actuellement déployée par les opérateurs ne propose bien souvent aucune de ces améliorations. Regardons de plus près ce qui rendra les communications 5G plus sûres à l’avenir.

Introduction au dossier : Tour d’horizon de la sécurité de la 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Le présent dossier est consacré à un tour d’horizon de la sécurité de la cinquième génération de téléphonie mobile, la fameuse 5G. Au-delà des promesses usuelles avec l’arrivée d’un nouveau réseau, plus de débit, moins de latence, plus de service, on notera également l’avalanche de buzzwords et de polémiques qui a entouré sa promotion. On pourrait aussi se pencher sur les questions politiques et économiques sous-jacentes au déploiement de cette technologie, mais MISC n’a pas encore de corner géopolitique (il faut, pour cela, savoir lire entre les lignes).

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.

Retours d’un hackathon 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.

« On ne compile jamais sur la cible embarquée » : Buildroot propose GNU Radio sur Raspberry Pi (et autres)

Magazine
Marque
Hackable
Numéro
37
Mois de parution
avril 2021
Spécialités
Résumé

Le développement de systèmes embarqués se doit d’optimiser l’utilisation des ressources de stockage, de calcul et énergétiques. En aucun cas compiler sur la plateforme embarquée cible ne respecte ces contraintes. Nous présentons Buildroot pour cross-compiler un système GNU/Linux efficacement, et le bénéfice en termes de performances qu’on en tirera.