La prise d'empreinte d'un appareil réseau consiste en la mesure de son trafic afin d'identifier l'appareil lui-même ou certaines de ses caractéristiques techniques.La prise d'empreinte est une technique bien connue lorsqu'elle est appliquée à la reconnaissance des systèmes d'exploitation, avec des outils populaires comme NMAP ou SinFP. Cette technique est moins connue lorsqu'elle est appliquée à la reconnaissance d'appareils 802.11. Pourtant, depuis 2005, environ trente articles consacrés à ce sujet ont été publiés. Plusieurs outils ont vu le jour, comme BAFFLE [3] ou WiFinger [9].Dans cet article, nous décrivons diverses méthodes de prise d’empreinte 802.11 : test actif d’implémentation [4], test passif d’implémentation [7], mesure de dérive d’horloge [10, 12]. Nous illustrons le fonctionnement pratique de ces méthodes à l’aide de scripts et nous indiquons les possibilités d’évasion connues.
1. Prise d'empreinte 802.11
La prise d'empreinte d'un appareil 802.11 est la mesure de son trafic dans le but d'identifier l'appareil le plus précisément possible. La prise d'empreinte est généralement effectuée en deux étapes. Première étape, l'apprentissage, qui permet de fabriquer l'empreinte d'une machine particulière et de lui associer un nom. Deuxième étape, la reconnaissance, qui permet au détecteur de vérifier la présence de la machine particulière parmi le trafic d'un ensemble de machines.
La prise d'empreinte idéale permet de reconnaître à coup sûr un appareil 802.11 individuel parmi un ensemble d'appareils quelconques. Peu de méthodes atteignent une telle précision (voir section 4). Plus souvent, la prise d'empreinte se borne à caractériser un chipset et un driver particuliers (voir sections 2 et 3). Dans ce cas, deux machines ayant exactement le même chipset et le même driver présenteront exactement la même empreinte.
On distingue...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première