Jovial

Filtrage adresse MAC
« le: 14 August 2006 13:51:43 »
Bonjour,

Est ce qu'il est possible de filtrer les accès à ma freebox v5 par adresse MAC ?
Et si oui comment ?

Merci d'avance...

tcherno63

Filtrage adresse MAC
« Réponse #1 le: 14 August 2006 16:29:11 »
Bonjour,

Oui, c'est possible. Se rendre dans sa console de gestion http://subscribe.free.fr/login/
Lien "fonctionnalités routeur de la freebox", cliquer ensuite sur :
Citer
Pour activer les fonctions routers NAT de votre Freebox : Cliquez ici
Puis tout en bas "baux DHCP permanent !"
Voilou... (à condition que le mode routeur soit activé ;))

Florian

Filtrage adresse MAC
« Réponse #2 le: 14 August 2006 17:16:26 »
Ce n'est pas ce qu'il demande, je crois :)

Si tu veux filtrer les accès par adresse MAC au réseau Wifi de la Freebox, ce n'est malheureusement pas possible. Il faut investir quelques euros dans un vrai routeur WiFi (c'est donné, maintenant) qui sait faire ça proprement.

zephrat

Filtrage adresse MAC
« Réponse #3 le: 14 August 2006 17:21:57 »
Et juste pour être complet, le filtrage sur adresse MAC ne sert pas vraiment à grand chose
(ça ne rajoute de la sécurité que de façon très marginale) car quelqu'un capable de s'attaquer à un réseau Wifi
sera également capable de spoofer (usurper) une adresse MAC.

La seule vraie sécurité en Wifi à l'heure actuelle est d'utiliser du cryptage WPA.


Just an Illusion

Filtrage adresse MAC
« Réponse #4 le: 16 September 2006 10:45:41 »
Salut,

Je suis nouveau sur ce forum, mais je voudrais malgres tout intervenir sur ce sujet. En effet, cela fait maintenant quelques jours que je vois trainer un peu partout des sujets disant que le filtrage MAC n'est nullement efficace et que n'importe qui peut modifier son adresse MAC comme il veux (un peu comme modifier son adresse IP, quoi !?!)

Citation de: zephrat
Et juste pour être complet, le filtrage sur adresse MAC ne sert pas vraiment à grand chose
(ça ne rajoute de la sécurité que de façon très marginale) car quelqu'un capable de s'attaquer à un réseau Wifi
sera également capable de spoofer (usurper) une adresse MAC.

La seule vraie sécurité en Wifi à l'heure actuelle est d'utiliser du cryptage WPA.
Bienque je ne soit pas un specialiste de la securite reseau, ni reellement en informatique (OS, pilote...), je le suis malgres tout en electronique et principalement un SOC, IP (pas comme TCP/IP mais comme Intellectual Property)...

Donc a la reponse peut-on usurper une adresse MAC ? la reponse est oui. Mais l'effort necessaire a cet exploi technique n'est pas a la portee de n'importe quel clampain.

En effet, ce que je n'ai jamais vu dans les discussions sur ce sujet, c'est l'explication de ce qu'est reellement une adresse MAC et ou elle se situe dans le systeme (et biensur sous quel forme).
Donc voici ma version de ce qu'il vaut savoir et comment peux etre realise le dit exploi.

Une adresse MAC est une adresse unique au monde (et en principe dans le temps, sauf en cas de destruction averee d'un autre exemplaire) qui designe le composant (la puce) qui gere l'interface physique (couche 1 du model OSI) avec le reseau (independament des protocols et de sa structure).
En principe, cette adresse designe le constructeur/fournisseur du dit composant (dans le cas d'un bloc IP, le fournisseur du modele, si je me souviens bien).
Il s'agit biensur d'une convention internationale, mais il y a telement de personne impliquee et cela a de tels impacts financiers que l'on peut croire que cette regle est assez bien suivie ; bienqu'un constructeur mal avise puisse decider de ne pas applique cette regle

D'une maniere general, cette adresse est gravee physiquement dans le composant pour partie, une derniere partie etant configurable par le "logiciel" embarque pour la production en serie (par exemple via une PROM). Or ce logiciel n'est pas necessairement modifiable hors usine (ou possession de machine tres specifique et tres chere), car ce n'est pas le firmware mais une sous-couche encore plus enfouie.

Donc pour modifier "reellement" une adresse MAC, il faudrait etre capable soit d'atteindre ce logiciel enfouie, soit etre capable de changer le ou les composants contenant l'adresse MAC, soit etre capable de maniere logicielle de modifier une configuration de transistors sur une couche sillicium.
En terme d'electronique, je souhaite bien du plaisir a quelqu'un qui desire dessouder un composant de type cms pour le remplacer par sa version customisee. Outre le temps pour customiser le composant, il a de grande chance de griller sa carte reseau dans l'operation donc sur le plan financier...Aie ! Aie !
Quand a la derniere possibilite citee, la dite personne ferais mieux de deposer un brevet puis de proposer sa methode aux industriels. Il se fera milles fois plus d'argent qu'il ne pourra en depenser.

Maintenant, il existe une methode plus "soft" de regler le probleme. Il s'agit de modifier le pilote "bas niveau" utiliser par le systeme pour une version qui modifie les requetes a la couche 1 du model OSI pour fournir une version eronee de l'adresse MAC.
Je ne me souviens plus exactement de la maniere donc un systeme de communication est sensee travailler a ce niveau, mais si je me souviens bien aussi bien au niveau de la passerelle (qui peut etre aussi bien un serveur DHCP, qu'un routeur, qu'un switch...) que du poste de l'utilisateur, lors de l'etablissement de la communication il y a une transaction au niveau des couches 1 des deux systemes et pas necessairement (ni exclusivement) en protocole IP. C'est a ce niveau qu'il faut intervenir, car si les systemes sont bien faits (et sures), la requete d'identification de l'adresse MAC n'est pas sensee remonter aux niveaux applicatifs du model OSI (niveau 6 et ulterieurs) du "client" qui est l'endroit ou le processeur du poste utilisateur entre en jeu.
En resume, il faut donc partiellement (voir integralement) modifier la pile de traitement ethernet/wifi/fddi/tolken ring... Et surtout suffisament tester sa nouvelle implementation pour s'assurer que toutes les normes sont correctement respecter (a la modification de l'adresse MAC pres, et de tous les supplements ainsi entraines). Pour avoir travailler sur des systemes equivalents, je peux vous dire que la simple obtention des normes est deja en elle-meme un probleme, et cela uniquement pour des raisons budgetaires.

Maintenant si le "rigolot" qui veut faire cela a les normes, il lui faut soit etre aussi un specialiste de la conception des systemes electroniques pour creer sa propre carte reseau, la tester et la produire, soit avoir un compere qui peut le faire pour lui ; sachant que de toute facon le prix de la creation d'un exemplaire unique est hors de prix pour le niveau de qualite necessaire (surtout pour un particulier). La derniere possibilitee etant qu'il est un reseau d'information suffisant pour obtenir toutes les informations (plans, caracteristiques, pcb, layout, data sheets constructeur, voir specifications techniques, manuel developper...) d'une carte grand public ; or toutes ces informations etant des secrets industriels, elles ne sont certainement trouvable comme cela en faisant une simple recherche internet.
Sinon il y aurait pas tant de probleme que cela pour creer des pilotes gratuits pour certains composants.

Apres, il lui reste la chance. En effet, aucun logiciel n'etant exempt de bug, il peut peut-etre en trouver un dans l'implantation d'un constructeur qui lui permette d'arriver a ses fins. Maintenant, il ne faut pas oublier que les constructeurs eux-meme sont controles, et controlent eux-memes leurs produits donc ce bug risque d'etre rapidement trouve et corrige. En effet, si le constructeur veux continuer a vendre ses produits aux clients veritablements interessants pour lui (c'est son but ;-) malgres tout), alors il ne peut pas se permettre de laisser passer une telle erreur. Il y a trop de concurrence sur son marche.


Quand a la remarque sur la soit disant seule securite avec du WPA, c'est un peu risible. Excusez moi.
Tous les "vrais" programmeurs pourront vous le confirmer, aucune protection purement logicielle est infaillible.
D'accord l'effort necessaire a casse un systeme WPA est loin d'etre negligeable, surtout en necessite de connaissance et de temps de calcul. Si bien que le temps que la personne decouvre la dite cle, alors l'information risque d'etre obsolete. Deplus, son effort risque d'etre detecte si la cible est reelement administre par un professionnel et donc la cle pourra avoir changer entre temps d'ou le besoin de recommencer.
Prenons un exemple : disont qu'il faut a une personne 10 jr pour casse une cle WAP 128-bits d'un systeme ; l'administrateur du systeme cible detecte une requete inconnue dans son journal de log le 2e jour, apres enquete (5 jrs) il dit que cette requete est anormale, voir une tentative d'intrusion. Il decide alors de rafraichir toute ses cles WAP de son systeme par precaution, cela lui prend 2 jours pour diffuser les nouvelles cles.
Donc au bout de 9 jours, tous les efforts d'intrusions sont a recommencer mais avec le risque toujours d'etre repere.

Non la seule veritable protection ne pourrait etre que purement materiel, mais cela poserait de trop gros probleme en terme d'evolutivite, de maintenance et de gestion.
En effet, prenez l'exemple d'une porte avec une cle. La serrure a une forme unique et n'accepte qu'un seul model de cle. Il est toujours possible de copier la cle, mais l'effort est parfois demesurer par rapport au gain.
Deplus toute modification de la serrure necessite la recreation d'une nouvelle cle.

C'est un peu sur ce principe que le principe de l'adresse MAC doit etre envisage. Son but etant de pouvoir identifier l'origine, et les responsabilites, d'une faiblesse dans le reseau.
Donc a moins d'avoir un reseau particulierement mal configure, les adresses MAC ne sont pas sensees transitees sur le WAN, mais uniquement sur un LAN (jusqu'a la passerelle avec le WAN a la rigueur).

JaI

zephrat

Filtrage adresse MAC
« Réponse #5 le: 16 September 2006 11:03:41 »
L'adresse MAC est certes, à la base, une adresse physiquement implantée dans une puce sauf que cette puce ne communique pas directement avec une autre puce.

Cela passe nécessairement par un logiciel et c'est à ce niveau que la modification se fera.
La MAC Address émise sera celle modifiée et non la vraie MAC Address contenue dans la puce qui demeure inchangée.

Et ce n'est pas la peine d'imaginer que c'est hyper-compliqué, qu'il faille modifier la pile TCP/IP, intervenir dans les couches
de bas niveau, etc.

Je ne vais évidemment pas la donner ici, mais c'est une simple commande à taper au niveau du shell qui permet de le faire,
il n'y a rien à programmer (on peut bien sûr en faire de même sous Windows ou sous MacOS).

N'importe qui est capable de taper un "ping 192.168.0.254", ce même n'importe qui pourra tout à fait taper la commande
en question pour changer son adresse MAC.

Cette pratique s'appelle le "MAC Spoofing" (usurpation d'adresse MAC) et ça fait un bon bout de temps que ça existe.

zephrat

Filtrage adresse MAC
« Réponse #6 le: 16 September 2006 11:54:18 »
Ah je vois que le message a été modifié entre-temps ...

> Tous les "vrais" programmeurs pourront vous le confirmer, aucune
> protection purement logicielle est infaillible.

   Alors on va rappeller les principes de bases :

   La sécurité à 100% ça n'existe pas (que ça soit par du matériel ou du logiciel d'ailleurs) donc lorsque
   l'on parle de protection efficace, c'est forcément à un instant donné, ça n'est JAMAIS ad vitam eternam.

     Je disais "La seule vraie sécurité en Wifi à l'heure actuelle est d'utiliser du cryptage WPA."
     Par conséquent je n'ai jamais dit que le WPA était infaillible.
     Et veuillez noter également le "à l'heure actuelle"
        
   Je vais donc préciser ma phrase précédente :
   
   A l'heure actuelle, à ma connaissance, il n'existe aucune
   attaque plus efficace contre le WPA que l'attaque exhaustive
   ("brute force") qui consiste à essayer tous les mots de passe
   possibles et vu le nombre de combinaisons ...

    D'ailleurs tous les sites qui se vantent d'avoir "casser le WPA"
    se contentent de démontrer une attaque de ce genre avec
    des mots de passes super-costauds du genre "sophie" ou encore "1234" ...

    Je ne doute pas qu'un jour on finisse par trouver comment casser le WPA
    mais d'ici là, il restera une bien meilleure protection que WEP seul ou WEP
    + filtrage d'adresse MAC.

> Donc a moins d'avoir un reseau particulierement mal configure, les
> adresses MAC ne sont pas sensees transitees sur le WAN, mais
> uniquement sur un LAN (jusqu'a la passerelle avec le WAN a la
> rigueur).

   C'est le cas, sauf qu'en Wifi l'adresse MAC en question
   se ballade dans les airs et non plus à l'intérieur du
   cable Ethernet du LAN ...


nordine712001

Filtrage adresse MAC
« Réponse #7 le: 16 September 2006 12:33:27 »
à l'heure actuelle, le reseau wifi est réputé peu fiable. Cela dit, on peut minimiser les risques de piratage en desactivant le domaine de broadcast (sur des points d'acces linksys) rendant ainsi votre point d'acces invisible, par ailleurs desactiver le dhcp et indiquer manuellement les adresses (donc creation d'un sous reseau) activer la clé wep mm reputé peu fiable. Je pense que c'est un minimum de sécurité