Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Sécurité NAC (partie 1) : Connaître les failles de 802.1X

Date de publication

25.09.2023

image
Découvrez comment un minuscule mais puissant Raspberry Pi peut contourner la sécurité du réseau, infiltrer des systèmes protégés et redéfinir les stratégies de l’équipe rouge en matière de cybersécurité !

Introduction au Raspberry Pi

Sécurité NAC : de nos jours, lorsque nous parlons de puissance informatique, nous assimilons souvent la puissance à la taille. Nous imaginons de vastes centres de données remplis de rangées de machines bourdonnantes ou de superordinateurs qui traitent des quantités inimaginables de données. Pourtant, les progrès technologiques nous rappellent que la puissance n’est pas seulement une question de taille, mais aussi d’innovation et d’application. Voici le Raspberry Pi : un petit ordinateur bon marché qui a révolutionné de nombreux domaines technologiques, en particulier la cybersécurité.

Présentation d'un ordinateur Raspberry Pi.

Figure 1 : https://assets.raspberrypi.com/static/raspberry-pi-4-labelled-f5e5dcdf6a34223235f83261fa42d1e8.png

Au cours de ma formation à l’adresse Approach Cyber, j’ai plongé dans le monde du Red Teaming, un domaine spécialisé de la cybersécurité. Si vous ne connaissez pas encore ce domaine, considérez l’équipe rouge comme le « sparring partner » numérique par excellence pour les entreprises. Cette équipe, composée d’experts en cybersécurité, agit comme des pirates potentiels, essayant de trouver et d’exploiter les vulnérabilités dans les défenses d’une organisation, qu’il s’agisse de plateformes numériques ou d’infrastructures physiques. Et parmi les nombreux outils de leur arsenal, l’un d’entre eux se distingue non pas par sa taille mais par son potentiel : le Raspberry Pi. Dans cet article, je vous raconterai comment j’ai transformé cet appareil compact en arme secrète et je vous donnerai des conseils sur la façon dont les équipes rouges peuvent utiliser le Raspberry Pi pour améliorer leur jeu.

Exploiter la puissance du Raspberry Pi dans le Red Teaming : Le point de vue d’un initié

Au cours de ma formation dynamique en cybersécurité, j’ai plongé dans le monde du Red Teaming. J’ai eu l’incroyable opportunité de collaborer avec des experts dans ce domaine. Tandis que mes pairs orchestraient des tests de pénétration méticuleux afin de toujours garder une longueur d’avance sur les menaces potentielles, mon rôle principal était d’améliorer les capacités du Raspberry Pi, lui permettant de fonctionner comme un implant de réseau pour nos initiatives Red Team.

L'équipe rouge

Le Raspberry Pi, comme nous l’avons vu, offre plus qu’une simple compacité et un prix abordable. Il n’est pas seulement attrayant par sa taille de poche et son prix, mais aussi par sa polyvalence et sa robustesse impressionnantes. « Vous vous demandez peut-être pourquoi utiliser le Raspberry Pi comme implant réseau. Eh bien, lors des exercices de l’équipe rouge, les deux principales contraintes sont le risque de se faire prendre et le peu de temps disponible. C’est là que le Raspberry Pi brille. Sa taille compacte le rend discret, ce qui lui permet de s’intégrer de manière transparente dans les systèmes, tandis que sa capacité d’adaptation garantit qu’il peut être adapté aux exigences uniques de chaque mission.

Contrôle d’accès au réseau (NAC Security) : Le défi de ce voyage

Le travail en équipe rouge avec Raspberry Pi implique de naviguer dans une myriade de complexités techniques. L’une d’entre elles consiste à contourner les systèmes de contrôle d’accès au réseau (NAC) et à comprendre les subtilités du protocole IEEE 802.1X.

Démystifier le contrôle d’accès au réseau (NAC Security)

Le contrôle d’accès au réseau, ou NAC, est une méthode de sécurité qui préserve la sécurité des réseaux en ne laissant accéder au réseau que les appareils qui respectent certaines règles. Si vous vous demandez quelle est l’utilité de ce Raspberry Pi dans un environnement protégé par NAC, vous êtes dans le mille. En général, le Raspberry Pi ne peut pas entrer dans un réseau sécurisé et commencer à fonctionner. Mais cela ne m’a pas arrêté, j’ai vu cela comme un défi à relever.

Une représentation graphique du contrôle d'accès au réseau (NAC)

802.1X et Raspberry Pi

C’est là qu’intervient la norme 802.1X. 802.1X est une norme de contrôle d’accès au réseau qui établit un cadre pour vérifier et contrôler le trafic des utilisateurs sur les réseaux câblés et sans fil. La norme 802.1X n’est pas parfaite. Si vous savez ce que vous faites, vous pouvez trouver et exploiter les faiblesses de sa conception. Cela nous permet de passer outre cette mesure de sécurité et de nous faufiler dans le réseau.

La version largement utilisée de cette norme présente une faiblesse importante : l’absence de protection contre la technique d’écoute clandestine du trafic réseau, communément appelée « sniffing ». Cette approche permet d’intercepter les paquets de données circulant sur un réseau. Selon le modèle ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge), cette méthode correspond à la technique T1040.

Figure 2 : https://www.malwarebytes.com/blog/images/uploads/2018/07/shutterstock_758712814.jpg

Cette stratégie permet effectivement à l’attaquant d’espionner les communications entre les appareils d’un réseau, de collecter des informations sensibles et d’exploiter potentiellement d’autres vulnérabilités. Cette situation est rendue possible par le fait que la norme IEEE 802.1X 2004 ne fournit aucune garantie de cryptage ou d’authentification pour chaque paquet de données.

Mais ce n’est pas tout : une implémentation plus récente de cette norme IEEE 802.1X 2010 met en œuvre MACsec (IEEE 802.1AE) ou un cryptage de couche 2 effectué sur une base de saut par saut. Pour plus d’informations à ce sujet, je vous renvoie à l’exposé de Gabriel Ryan intitulé Bypassing Port Security In 2018 Defeating MacSEC and 802.1X 2010[1] [2].

Conclusion

Dans le domaine de la cybersécurité et du Red Teaming, le Raspberry Pi montre que la puissance et l’innovation ne sont pas uniquement déterminées par la taille. Mon expérience sur le site Approach Cyber a mis en évidence les vulnérabilités des protocoles de réseau tels que l’IEEE 802.1X, soulignant l’importance de l’évolution continue de la sécurité numérique. Malgré les progrès des normes, aucun système n’est impénétrable. Ainsi, l’aventure de la cybersécurité est faite d’innovation, d’adaptation et de vigilance perpétuelle, et des outils comme le Raspberry Pi restent essentiels pour relever ces défis.

Dans la prochaine partie (voir partie 2 : https://approach-cyber.primateknologikreatif.com/raspberry-pi-a-man-in-the-middle-attack), nous parlerons plus en détail des outils et techniques spécifiques que nous avons utilisés et des leçons que nous avons tirées de cette expérience. Alors, restez à l’écoute !


[1] https://www.youtube.com/watch?v=lX4ZnQ-pfWQ

[2] https://digitalsilence.com/wp-content/uploads/2022/01/DEF-CON-26-Gabriel-Ryan-Owning-the-LAN-in-2018-Defeating-MACsec-and-802.1x-2010-Updated-final.pdf

AUTRES HISTOIRES

Découvrez comment la génération de sites Web alimentés par l’IA améliore les tactiques de l’équipe rouge, en dissimulant l’infrastructure C2 avec des sites réalistes et dynamiques qui échappent à la détection.
Découvrez comment Exegol révolutionne les tests de pénétration avec des environnements basés sur Docker, offrant personnalisation, reproductibilité et flux de travail de sécurité transparents.
Un minuscule Raspberry Pi peut déjouer la sécurité NAC, contourner les défenses et exploiter les vulnérabilités de l’IEEE 802.1X. Découvrez l’impact de ces risques sur votre réseau !

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?