Le "Mac-spoofing"

Comme nous l'avons vu précédemment, il est possible de filtrer les accès à un réseau 802.11 grâce aux adresses physiques (MAC) des équipements réseau. Cette protection qui, on doit le rappeler, ne fait pas partie de la spécification de 802.11, serait relativement fiable si le postulat affirmant qu'une interface Ethernet possède une adresse MAC unique était vrai dans tous les cas.

Pourtant, ce postulat s'avère aujourd'hui faux. En effet, de plus en plus d' équipements proposent à l'heure actuelle de paramétrer l'adresse MAC (cf. FIG.[*]). Ainsi, il est possible, sur ces équipements de choisir une adresse que l'on sait acceptée par l'équipement cible. Dans ce cas, sans autre protection, l'équipement cible ne nous refusera rien.

Figure: La possibilité de changer l'adresse MAC d'une interface Wifi bas de gamme sous Windows
\includegraphics[width=8cm,angle=0]{img/MAC-reglage.eps}

Mais sans aller aussi loin, il est facile de se rendre compte que des langages comme le C, dans un environnement UNIX permettent de descendre très bas dans les couches réseau. Ainsi, il est possible de modifier des trames avant leur émission, en n'oubliant pas de recalculer leur CRC, pour qu'elles comportent la bonne adresse MAC, c'est à dire une adresse connue et acceptée de la cible. Cette pratique est communément appelée le Mac-spoofing.

Ainsi, il est impensable de se fier uniquement au filtrage MAC pour la protection d'un réseau, bien que cette protection ne soit en aucun cas inutile, mais assez contraignante à mettre en place pour les réseaux d'une certaine taille (l'administrateur devrait au minimum saisir toutes les adresses MAC autorisées dans un fichier de référence).

2004-08-25