Introduction au Raspberry Pi
Sécurité NAC : de nos jours, lorsque nous parlons de puissance informatique, nous assimilons souvent la puissance à la taille. Nous imaginons de vastes centres de données remplis de rangées de machines bourdonnantes ou de superordinateurs qui traitent des quantités inimaginables de données. Pourtant, les progrès technologiques nous rappellent que la puissance n’est pas seulement une question de taille, mais aussi d’innovation et d’application. Voici le Raspberry Pi : un petit ordinateur bon marché qui a révolutionné de nombreux domaines technologiques, en particulier la cybersécurité.

Figure 1 : https://assets.raspberrypi.com/static/raspberry-pi-4-labelled-f5e5dcdf6a34223235f83261fa42d1e8.png
Au cours de ma formation à l’adresse Approach Cyber, j’ai plongé dans le monde du Red Teaming, un domaine spécialisé de la cybersécurité. Si vous ne connaissez pas encore ce domaine, considérez l’équipe rouge comme le « sparring partner » numérique par excellence pour les entreprises. Cette équipe, composée d’experts en cybersécurité, agit comme des pirates potentiels, essayant de trouver et d’exploiter les vulnérabilités dans les défenses d’une organisation, qu’il s’agisse de plateformes numériques ou d’infrastructures physiques. Et parmi les nombreux outils de leur arsenal, l’un d’entre eux se distingue non pas par sa taille mais par son potentiel : le Raspberry Pi. Dans cet article, je vous raconterai comment j’ai transformé cet appareil compact en arme secrète et je vous donnerai des conseils sur la façon dont les équipes rouges peuvent utiliser le Raspberry Pi pour améliorer leur jeu.
Exploiter la puissance du Raspberry Pi dans le Red Teaming : Le point de vue d’un initié
Au cours de ma formation dynamique en cybersécurité, j’ai plongé dans le monde du Red Teaming. J’ai eu l’incroyable opportunité de collaborer avec des experts dans ce domaine. Tandis que mes pairs orchestraient des tests de pénétration méticuleux afin de toujours garder une longueur d’avance sur les menaces potentielles, mon rôle principal était d’améliorer les capacités du Raspberry Pi, lui permettant de fonctionner comme un implant de réseau pour nos initiatives Red Team.

Le Raspberry Pi, comme nous l’avons vu, offre plus qu’une simple compacité et un prix abordable. Il n’est pas seulement attrayant par sa taille de poche et son prix, mais aussi par sa polyvalence et sa robustesse impressionnantes. « Vous vous demandez peut-être pourquoi utiliser le Raspberry Pi comme implant réseau. Eh bien, lors des exercices de l’équipe rouge, les deux principales contraintes sont le risque de se faire prendre et le peu de temps disponible. C’est là que le Raspberry Pi brille. Sa taille compacte le rend discret, ce qui lui permet de s’intégrer de manière transparente dans les systèmes, tandis que sa capacité d’adaptation garantit qu’il peut être adapté aux exigences uniques de chaque mission.
Contrôle d’accès au réseau (NAC Security) : Le défi de ce voyage
Le travail en équipe rouge avec Raspberry Pi implique de naviguer dans une myriade de complexités techniques. L’une d’entre elles consiste à contourner les systèmes de contrôle d’accès au réseau (NAC) et à comprendre les subtilités du protocole IEEE 802.1X.
Démystifier le contrôle d’accès au réseau (NAC Security)
Le contrôle d’accès au réseau, ou NAC, est une méthode de sécurité qui préserve la sécurité des réseaux en ne laissant accéder au réseau que les appareils qui respectent certaines règles. Si vous vous demandez quelle est l’utilité de ce Raspberry Pi dans un environnement protégé par NAC, vous êtes dans le mille. En général, le Raspberry Pi ne peut pas entrer dans un réseau sécurisé et commencer à fonctionner. Mais cela ne m’a pas arrêté, j’ai vu cela comme un défi à relever.

802.1X et Raspberry Pi
C’est là qu’intervient la norme 802.1X. 802.1X est une norme de contrôle d’accès au réseau qui établit un cadre pour vérifier et contrôler le trafic des utilisateurs sur les réseaux câblés et sans fil. La norme 802.1X n’est pas parfaite. Si vous savez ce que vous faites, vous pouvez trouver et exploiter les faiblesses de sa conception. Cela nous permet de passer outre cette mesure de sécurité et de nous faufiler dans le réseau.
La version largement utilisée de cette norme présente une faiblesse importante : l’absence de protection contre la technique d’écoute clandestine du trafic réseau, communément appelée « sniffing ». Cette approche permet d’intercepter les paquets de données circulant sur un réseau. Selon le modèle ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge), cette méthode correspond à la technique T1040.

Figure 2 : https://www.malwarebytes.com/blog/images/uploads/2018/07/shutterstock_758712814.jpg
Cette stratégie permet effectivement à l’attaquant d’espionner les communications entre les appareils d’un réseau, de collecter des informations sensibles et d’exploiter potentiellement d’autres vulnérabilités. Cette situation est rendue possible par le fait que la norme IEEE 802.1X 2004 ne fournit aucune garantie de cryptage ou d’authentification pour chaque paquet de données.
Mais ce n’est pas tout : une implémentation plus récente de cette norme IEEE 802.1X 2010 met en œuvre MACsec (IEEE 802.1AE) ou un cryptage de couche 2 effectué sur une base de saut par saut. Pour plus d’informations à ce sujet, je vous renvoie à l’exposé de Gabriel Ryan intitulé Bypassing Port Security In 2018 Defeating MacSEC and 802.1X 2010[1] [2].
Conclusion
Dans le domaine de la cybersécurité et du Red Teaming, le Raspberry Pi montre que la puissance et l’innovation ne sont pas uniquement déterminées par la taille. Mon expérience sur le site Approach Cyber a mis en évidence les vulnérabilités des protocoles de réseau tels que l’IEEE 802.1X, soulignant l’importance de l’évolution continue de la sécurité numérique. Malgré les progrès des normes, aucun système n’est impénétrable. Ainsi, l’aventure de la cybersécurité est faite d’innovation, d’adaptation et de vigilance perpétuelle, et des outils comme le Raspberry Pi restent essentiels pour relever ces défis.
Dans la prochaine partie (voir partie 2 : https://approach-cyber.primateknologikreatif.com/raspberry-pi-a-man-in-the-middle-attack), nous parlerons plus en détail des outils et techniques spécifiques que nous avons utilisés et des leçons que nous avons tirées de cette expérience. Alors, restez à l’écoute !
[1] https://www.youtube.com/watch?v=lX4ZnQ-pfWQ
[2] https://digitalsilence.com/wp-content/uploads/2022/01/DEF-CON-26-Gabriel-Ryan-Owning-the-LAN-in-2018-Defeating-MACsec-and-802.1x-2010-Updated-final.pdf