Géopolitique
Cyberdéfense
Philosophie
Politique
Géoéconomie

Commotion Wireless : quelles vulnérabilités ?

Si le réseau Commotion a fait parlé de lui, ce n’est pas pour autant qu’il est l’Eden pour tout journaliste ou dissident politique voulant transférer et récupérer des données de manière totalement sécurisée et anonyme sur l’Internet mondial. En effet bien que ce type de réseau en soit à un stade avancé de recherche, certains problèmes liés à l’anonymat et la sécurité peuvent se poser.

Tout d’abord, revenons sur le fonctionnement de Commotion. Commotion est un réseau décentralisé, maillé, où chaque participant fait office de relai afin d’accéder à Internet. Chaque personne équipée d’un simple ordinateur possédant une carte WIFI peut donc prendre part au réseau, accéder à Internet par l’intermédiaire d’un tiers mais aussi devenir un relai pour un autre ordinateur voulant accéder à Internet. Voir le schéma ci-dessous :

Schéma du réseau commotion

Ce type de réseau maillé, où chaque utilisateur est à la fois relai et terminal, prend ses racines dans la technologie Ad-Hoc. Cette technologie, rarement utilisée dans nos réseaux WIFI quotidiens – on la retrouve le communément sur les champs de bataille – permet à chaque utilisateur de joindre un autre utilisateur sur le réseau, sans passer par un nœud central tel qu’un point d’accès.

Bien que peu documenté à l’heure actuelle, ce que l’on sait c’est que Commotion s’aide du protocole OLSR afin de faire transiter les paquets sur le réseau. Ce protocole possède ses propres failles conceptuelles, souvent inhérentes aux protocoles de routage (fausses annonces, déni de service, usurpation de certains nœuds, etc). Même si certaines solutions peuvent être mises en place intrinsèquement à OLSR afin de prévenir ce type d’attaque, ces dernières se retrouvent problématiques lors de leur implémentation sur des réseaux Ad-hoc possédant une grande quantité de nœuds, tels que Commotion (partage de clés sécurisé etc.) Par conséquent, il est possible qu’une personne malveillante puisse devenir un noeud de transit sur le réseau, afin d’intercepter des données.

Une solution : la technologie TOR

Afin de palier cette possibilité d’interception, les créateurs de Commotion semblent s’aider majoritairement d’une technologie déjà existante, et ayant fait ses preuves concernant le chiffrement de communications et l’anonymat sur Internet : TOR [TOR project]. Un utilisateur du réseau, aura donc, semble-t-il le choix de passer par TOR, ou non.

TOR est un réseau décentralisé permettant de router des paquets chiffrés à travers Internet. Son fonctionnement est simple : un expéditeur choisi N nœuds sur le réseau TOR, ces nœuds possèdent pour chacun d’eux une clé publique permettant à l’expéditeur de chiffrer un paquet réseau. Le paquet devant être envoyé est ainsi chiffré avec plusieurs clés (une clé pour chaque nœud – voir schéma) puis envoyé sur le réseau. A chaque nœud traversé, le paquet se voit enlever une couche de chiffrement, jusqu’à la sortie du réseau où ce paquet est mis à nu (la dernière couche de chiffrement étant déchiffrée), afin d’être envoyé, par le dernier nœud du réseau, à la cible (un site Internet par exemple).

Cependant, ce dernier nœud reste une vulnérabilité inhérente à TOR : Une personne se positionnant comme sortie du réseau peut librement capturer toutes les données en clair sortant du réseau par son noeud. Ce risque n’est pas nul, plusieurs affaires de ce type on ainsi émaillées l’histoire du réseau TOR : [WikiLeaks Was Launched With Documents Intercepted From Tor], [Comment des mots de passe d’ambassades ont été dérobés ?].

Une deuxième vulnérabilité liée à TOR – et aux Proxies Internet – se retrouve dans son implémentation elle-même par l’utilisateur, souvent défectueuse. En effet, beaucoup de personnes l’utilisent comme simple Proxy Internet, mettant à jour les paramètres dans leurs navigateurs tout en oubliant de faire transiter le reste des plugins (ayant leurs propres canaux de communication) et autres protocoles par TOR. Il est ainsi possible, avec un simple objet Flash, Silverlight, Java ou un protocole tiers (FTP, SMB, DNS etc.) de récupérer l’adresse IP réelle d’un utilisateur de TOR, même si ce dernier se croit entièrement protégé.

Revenons-en à Commotion.

Dans la seule documentation présentant l’aspect technique du réseau Commotion [Newbie, How it work], un détail peut être relevé pouvant être lié à cette dernière « faille » liée à l’implémentation du réseau TOR. En effet, les adresses IP composant les nœuds de commotion sont composés d’une partie de leur adresse MAC (le 4ème, 5ème et 6e octet.) et sont routables depuis Internet. Par conséquent, si l’on connait l’adresse IP Commotion d’un nœud, il peut être possible de localiser géographiquement ce dernier à une dizaine de mètres, tout au plus.

En effet, sans se connecter à un réseau WIFI, qu’il soit Ad-Hoc ou en mode Infrastructure (les plus communs), nous pouvons récupérer les adresses MAC des différents périphériques composant ce réseau à l’aide de simples écoutes sur un canal précis (5 pour commotion). Si nous connaissons la position géographique du noeud accédant à directement à Internet faisant le lien entre le réseau des réseaux et le réseau Commotion, il y a de fortes chances de retrouver, par interception physique, un noeud source en réalisant une triangulation de l’intensité du signal émis par ce nœud.

D’ailleurs, c’est grâce à cette méthode, par exemple, que Google (sic.) arrive à retrouver votre position sans même être équipé d’un GPS [Voir preuve de concept ici] ou que l’on peut retrouver des points d’accès frauduleux (Rogues AP), voire même des ordinateurs portables volés.

La chasse aux « ponts vers la liberté »

Pour pouvoir fonctionner comme une partie du réseau internet, le(s) réseau(x) Commotion se doivent d’être eux-mêmes reliés à Internet en différents points. Ces points névralgiques sont pourtant facilement repérables, tant par la technique citée précédement, que par une chasse, physique, en suivant les annonces des tables de routage des différents nœuds, dans une ville, par exemple.

Après être physiquement identifiés par triangulation, il pourra être alors possible de brouiller les signaux WIFI des « ponts » à l’aide de simples brouilleurs (Wifi jammers), pouvant atteindre la portée de quelques dizaines à quelques centaines de mètres de rayon. Pouvant conduire le réseau Commotion à se voir plonger dans le noir, les différentes sorties étant réduites au silence.

Comme nous l’avons vu, plusieurs problèmes se posent encore concernant la sécurité et l’anonymat de sur ce type de réseau. Du fait de certaines contraintes techniques (Adressage IP sans serveur DHCP, transmission des paquets, sécurisation des connexions etc.) diverses vulnérabilités, plus ou moins grâves peuvent encore se présenter. Même si les créateurs de commotion penseront évidemment à sécuriser l’implémentation de TOR sur les noeuds, le risque zéro n’existe pas concernant les autres vulnérabilités présentes dans l’article. Il est donc conseillé, dans le cadre de dissidances politiques par exemple, d’utiliser certains moyens supplémentaires pour se sécuriser telles qu’un chiffrement de bout à bout (utilisation d’SSL pour l’envoi de données, PGP pour l’envoi de messages etc.) et un changement d’adresse MAC à chaque connexion au réseau Commotion.

A propos de l'auteur

Travaillant pour un acteur international dans le domaine des télécommunications et autodidacte dans les domaines de la Sécurité des Systèmes d’Information et tactiques d’attaque, Félix s’est spécialisé dans les menaces émergentes liées au cybercrime et au cyberespionnage. Depuis plusieurs années, il écrit des articles sur ces thèmes, mêlant les aspects techniques et stratégiques de la sécurité.

Cet article a été classé dans Cyberdéfense et taggué par , , , , , , , .

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *