89
SÉCURITÉ DES RÉSEAUX SANS FIL WIFI Présenté par: ELMRABAT Assia ERRAJI Zaineb HARKATI Wafaa BOUJADI Soukaina ABOUNASR Meryem 1

Sécurité des réseaux sans fil WIFI

Embed Size (px)

DESCRIPTION

Sécurité des réseaux sans fil

Citation preview

Page 1: Sécurité des réseaux sans fil WIFI

SÉCURITÉ DES RÉSEAUX SANS FIL

WIFI

Présenté par: ELMRABAT Assia ERRAJI Zaineb

HARKATI Wafaa BOUJADI Soukaina

ABOUNASR Meryem

1

Page 2: Sécurité des réseaux sans fil WIFI

PLAN

Solutions pour sécuriser un réseau WIFI

Conclusion

Les réseaux sans fil

Les attaques d’un réseau Wifi

Les réseaux sans fil

2

Page 3: Sécurité des réseaux sans fil WIFI

Les réseaux sans fil

3

Page 4: Sécurité des réseaux sans fil WIFI

QU’EST CE QU’UN RÉSEAU SANS FIL ?

Définition :

Un réseau dans lequel au moins deux

terminaux peuvent communiquer sans liaison

filaire.

Les Réseaux Sans Fil sont basés sur une

liaison utilisant des ondes radioélectriques.

4

Page 5: Sécurité des réseaux sans fil WIFI

Un utilisateur a la possibilité de rester connecté

tout en se déplaçant dans un périmètre

géographique plus ou moins étendu.(mobilité)

QU’EST CE QU’UN RÉSEAU SANS FIL ?

5

Page 6: Sécurité des réseaux sans fil WIFI

1.En fonction de la taille

CLASSIFICATION DES RÉSEAUX SANS FIL

6

Page 7: Sécurité des réseaux sans fil WIFI

CLASSIFICATION DES RÉSEAUX SANS FIL

1.1 WPAN (Wireless Personal Area Networks)

Dans cette catégorie ,on retrouve les RSF à l’échelle

humain dont la portée maximale est limitée à

quelques dizaines de mètres autour de

l’usager.(bureaux, salles de conférences,…)

On y trouve les standards tels que Bluetooth,

HomeRF.

7

Page 8: Sécurité des réseaux sans fil WIFI

CLASSIFICATION DES RÉSEAUX SANS FIL

1.2 WLAN (Wireless Local Area Networks)

C’est la catégorie des réseaux locaux sans fil dont la

portée va jusqu’à 500 m.(campus, hôpital,

aéroport,…)

On y trouve les standards tels que WIFI, HIPERLAN.

8

Page 9: Sécurité des réseaux sans fil WIFI

CLASSIFICATION DES RÉSEAUX SANS FIL

1.3 WMAN (Wireless Metropolitan Area Networks)

Ce type de réseau utilise le même matériel que celui

qui est nécessaire pour constituer un WLAN mais

peut couvrir une plus grande zone de la taille d’une

ville avec une portée de 50km.

On y trouve les standards tels que WIMAN,

HIPERMAN.

9

Page 10: Sécurité des réseaux sans fil WIFI

CLASSIFICATION DES RÉSEAUX SANS FIL

1.4 WWAN (Wireless Wide Area Networks)

C’est la catégorie des réseaux cellulaires mobiles

dont la zone de couverture est très large à l’échelle

mondiale.

On y trouve les standards tels que GSM,

GPRS,UMTS.

10

Page 11: Sécurité des réseaux sans fil WIFI

CLASSIFICATION DES RÉSEAUX SANS FIL

11

Page 12: Sécurité des réseaux sans fil WIFI

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire

2.1 le mode infrastructure

Le réseau est composé de plusieurs cellules et

chacune d’elles comprend une station de

base ’’ Point d’Accès ’’.

Par ce point d’accès toutes les autres stations de la

cellule accèdent au réseau intra et intercellulaire.

12

Page 13: Sécurité des réseaux sans fil WIFI

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire2.1 le mode infrastructure

13

Page 14: Sécurité des réseaux sans fil WIFI

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire2.1 le mode Ad Hoc

avec ce mode, vous n'avez pas besoin de point

d'accès pour gérer le réseau, chaque membre du

réseau retransmet les informations qu'il reçoit aux

autres membres du réseau sans qu’ils soient reliés

directement.

14

Page 15: Sécurité des réseaux sans fil WIFI

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire2.1 le mode Ad Hoc

15

Page 16: Sécurité des réseaux sans fil WIFI

AVANTAGES DES RÉSEAUX SANS FIL

La facilité On peut se connecter facilement

si on se trouve dans la zone de

couverture et on possède

l’autorisation.

L’installation ne demande pas de

lourds aménagements des

infrastructures existantes.

16

Page 17: Sécurité des réseaux sans fil WIFI

AVANTAGES DES RÉSEAUX SANS FIL

Le coût

La plupart des RSF peuvent être

simplement posés.

L’installation peut se faire sans le

moindre outillage.

17

Page 18: Sécurité des réseaux sans fil WIFI

INCONVÉNIENTS DES RÉSEAUX SANS FIL

L'insécurité des réseaux sans fil

Les transmission radioélectriques

sont sensible aux interférences .

Les ondes hertziennes sont

difficile à confiner dans une

surface géographique restreinte

facilité d’écouter le réseau si les

informations circulent en clair.

18

Page 19: Sécurité des réseaux sans fil WIFI

Solutions pour sécuriser un réseau WIFI

Conclusion

Les réseaux sans fil

Les attaques d’un réseau WifiLes attaques d’un réseau Wifi

19

Page 20: Sécurité des réseaux sans fil WIFI

Les attaques d’un réseau WIFI

20

Page 21: Sécurité des réseaux sans fil WIFI

o 50% d’entre eux n’étaient absolument pas sécurisés

o Le signal ne porte pas très loin

o Il y a peu de pirates et beaucoup de réseaux Wifi

o Je ne suis qu’un simple particulier (ou une petite

société)

o Je n’ai pas de données confidentielles

LES ATTAQUES D’UN RÉSEAU SANS FIL

Les réseaux sans fil non sécurisés??

21

Page 22: Sécurité des réseaux sans fil WIFI

Wardriving :WAR (Wireless Access Research -

Recherche d'accès sans fil) et DRIVING (conduite)).

il consiste à se promener en voiture avec une antenne

WiFi et à noter la position et les caractéristiques de

tous les AP que l’on puisse trouver.

LES ATTAQUES D’UN RÉSEAU SANS FIL

Le War-driving

22

Page 23: Sécurité des réseaux sans fil WIFI

Des étudiants londoniens ont eu l'idée d'inventer un

"langage des signes "

LES ATTAQUES D’UN RÉSEAU SANS FIL

un nouveau langage :

23

Page 24: Sécurité des réseaux sans fil WIFI

LES ATTAQUES D’UN RÉSEAU SANS FIL

L’ Espionnage:

24

Page 25: Sécurité des réseaux sans fil WIFI

o Lorsqu'un point d'accès est installé sur le réseau local,

il permet aux stations d'accéder au réseau filaire et

éventuellement à internet si le réseau local y est relié.

o Un réseau sans fil non sécurisé représente de cette

façon un point d'entrée royal pour le pirate au réseau

interne d'une entreprise ou une organisation.

LES ATTAQUES D’UN RÉSEAU SANS FIL

L'intrusion:

25

Page 26: Sécurité des réseaux sans fil WIFI

Un surfeur...indésirable

Certains pirates pénètrent des réseaux

sans fil dans l'unique but de surfer sur

Internet. Même si cela peut paraître

anodin, il ne faut pas oublier qu'en cas de

visite de sites illégaux l'adresse IP tracée

par un éventuel service de

renseignements... sera la vôtre.

LES ATTAQUES D’UN RÉSEAU SANS FIL

26

Page 27: Sécurité des réseaux sans fil WIFI

Téléchargement et upload illégal

Un pirate peut disposer de sa propre connexion...

et dédier la vôtre aux échanges de fichiers. Dans

cette catégorie, on peut distinguer deux types

d'utilisations:

le pirate utilise votre connexion pour

télécharger des fichiers illégaux

le pirate prenne l'idée d'héberger un serveur

de fichiers sur votre malheureuse liaison

ADSL ou câble

LES ATTAQUES D’UN RÉSEAU SANS FIL

27

Page 28: Sécurité des réseaux sans fil WIFI

Vol de données : le problème du réseau local

• Si vous disposez d'un minimum de deuxordinateurs, il y a de fortes chances pour quevous ayez activé le partage de fichiers.

• Si tel est le cas, après avoir pénétré votreréseau, le pirate aura accès à l'intégralité desressources partagées.

LES ATTAQUES D’UN RÉSEAU SANS FIL

28

Page 29: Sécurité des réseaux sans fil WIFI

Pour les AP qui utilisent des une authentification par un nom

d’utilisateur et un mot des passes le pirate a plusieurs options :

1- Si les mots de passes sont échangés en clair: il suffit

d’attendre qu’un utilisateur légitime se connecte et

d’espionner l’envoi de son mot de passe.

2- Si le mot de passe est crypté : on peut essayer de

s’attaquer à l’algorithme de cryptage utilisé, certains étant

beaucoup plus faible que d’autres

Ouverture d’une session :

LES ATTAQUES D’UN RÉSEAU SANS FIL

29

Page 30: Sécurité des réseaux sans fil WIFI

si vous choisissez un mot de passe robuste, cela prendra

au pirate beaucoup de temps. Alors pourquoi ne pas

attendre que la victime se connecte sur la session et

prendre sa place ?

Détourner une session existante :Hijacking

LES ATTAQUES D’UN RÉSEAU SANS FIL

30

Page 31: Sécurité des réseaux sans fil WIFI

Le but de ce type d'attaque n'est pas de détruire ou de

récupérer les données stockées sur le serveur visé

mais simplement de le rendre indisponible

Le Dénis de Service

LES ATTAQUES D’UN RÉSEAU SANS FIL

31

Page 32: Sécurité des réseaux sans fil WIFI

Une récente étude de Verisign auprès des décisionnaires

informatiques a révélé que:

63 % des personnes interrogées avaient connu au moins une

attaque par déni de service distribué au cours d‘une année .

Parmi les entreprises attaquées, 11 % avaient été touchées

au moins six fois.

67 % ont déclaré que les indisponibilités de toute nature

affectaient leurs clients.

51 % ont déclaré avoir subi des pertes de chiffre d'affaires pour

cause d'indisponibilité

LES ATTAQUES D’UN RÉSEAU SANS FIL

32

Page 33: Sécurité des réseaux sans fil WIFI

Usurpation d’adresse MAC : Spoofing

LES ATTAQUES D’UN RÉSEAU SANS FIL

33

Page 34: Sécurité des réseaux sans fil WIFI

Conclusion

Les réseaux sans fil

Les attaques d’un réseau Wifi

Solutions pour sécuriser un réseau WIFI Solutions pour sécuriser un réseau WIFI

34

Page 35: Sécurité des réseaux sans fil WIFI

Solutions pour sécuriser un réseau WIFI

35

Page 36: Sécurité des réseaux sans fil WIFI

Definition

WEP (Wired Equivalent Privacy)

Est un protocole de sécurité pour les réseaux sans-

fils défini dans le standard 802.11.

A été la première initiative de sécurisation des

échanges sur les réseaux sans-fils WiFi, ratifiée en

septembre 1999.

LE PROTOCOLE WEP

36

Page 37: Sécurité des réseaux sans fil WIFI

WEP

confidentialité

Chiffrement par

algorithme

RC4

LE PROTOCOLE WEP

37

Page 38: Sécurité des réseaux sans fil WIFI

WEP

Intégrité

la somme de

contrôle

CRC-32

LE PROTOCOLE WEP

38

Page 39: Sécurité des réseaux sans fil WIFI

WEP

Authentification

LE PROTOCOLE WEP

39

Page 40: Sécurité des réseaux sans fil WIFI

Il est défini comme :

Assez fort : utilise des longues clés (contre la force brute)

À synchronisation automatique : (les paquets sont autonomes)

Efficace : Chiffrement et de déchiffrement sont rapides.

Normalement exportable : une longueur de clé variable

LE PROTOCOLE WEP

40

Page 41: Sécurité des réseaux sans fil WIFI

LE CHIFFREMENT

un protocole

qui permet

d’éviter

l’écoute

clandestine en

chiffrant les

communicatio

ns.

repose sur

l’algorithme à

clé

symétrique

RC4

Le mécanisme

de distribution

des clés n’est

pas précisé.

le champ de

contrôle FC

(Frame Control)

des trames de

données et

d’authentification

qu’est précisée

l’utilisation du

chiffrement

WEP.

Fonctionnement du WEP

41

Page 42: Sécurité des réseaux sans fil WIFI

Phases de chiffrement WEP

1 2

43

• La

création

de la

graine

• La création

du keystream

• Le

calcul

ICV

• La constitution du

message final et son

encapsulation dans une

trame

LE CHIFFREMENT

42

Page 43: Sécurité des réseaux sans fil WIFI

Le vecteur d’initialisation IV est une série de 24 bits diffusés en

clair dans les trames et qui change régulièrement .

Combiné à la clé statique, il introduit une notion aléatoire au

chiffrement. Ainsi, deux messages identiques ne donneront pas le

même contenu chiffré, puisque l’IV est dynamique.

Comme la clé, le IV doit être connu à la fois de l’émetteur et du

récepteur. Le IV est donc transporté en clair dans les trames.

Le Vecteur d'Initialisation (IV)

LE CHIFFREMENT

43

Page 44: Sécurité des réseaux sans fil WIFI

permet à un équipement d'associer une trame à

un moment T puisqu'une trame émise à un temps

T n'utilisera pas le même IV qu'une trame émise à

un temps T+1.

permet d'empêcher de déduire la clé privée trop

facilement, puisque pour cette déduction, on a besoin de

plusieurs trames chiffrées avec la même clé dérivée.

Avanatges du Vecteur d'Initialisation

LE CHIFFREMENT

44

Page 45: Sécurité des réseaux sans fil WIFI

L’algorithme RC4 dans WEP Le WEP repose sur un algorithme appelé RC4. c’est un algorithme

de chiffrement par flux à clé symétrique développé en 1987 par

Ronald Rivest .

RC4 utilise différentes tailles de clé. Il est utilisé dans de

nombreuses applications.

RC4 ne nécessite pas trop de puissance de calcul. Il est

extrêmement rapide (environ dix fois plus rapide que le DES).

RC4 est l’un des protocoles de chiffrement les plus utilisés dans le

monde.

LE CHIFFREMENT

45

Page 46: Sécurité des réseaux sans fil WIFI

L’algorithme RC4 dans WEP

Initalisation

2

Un tableaude 256 octets est initialisé avec la clé RC4

RC4

produire une série de bits pseudo-aléatoires R.

1

Tableau R

3

des opérations très simples sont réalisées pour mélanger le tableau et obtenir R.

LE CHIFFREMENT

46

Page 47: Sécurité des réseaux sans fil WIFI

GÉNÉRER le CODE (R)

Avec la clé WEP, on peut générer un codepseudo-alétoire (R) de la même longueur que lemessage à crypter(M).

CRYPTAGEOn applique un XOR pour obtenir le

message crypté .

DECRYPTAGEla station régénère le même code pseudo-aléatoireavec la même clé et applique le XOR pour obtenirle message décrypté (M)

Procédure du cryptage

LE CHIFFREMENT

47

Page 48: Sécurité des réseaux sans fil WIFI

40 bits

104 bits

Clé WEP

IV

40 bits

104 bits

IVIV

Seed 46 bits

Les constructeurs parlentsouvent de clés de 64 bits ou de128 bits. En réalité, la tailleeffective de la clé est, commenous l’avons vu, de 40 bits ou104 bits. Les 24 bits qui restentsont de IV.

Initialisation de la clé

Seed 128 bits

LE CHIFFREMENT

48

Page 49: Sécurité des réseaux sans fil WIFI

Clé d’origine Vecteur d’initialisation IV Clé saisie manuellement

3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits)

Table initialiséeClé d’origine Clé d’origine ……… Clé d’origine

256 octets (2048 bits)

tableau S

Par permutation et autres manipulations, les cellules sont ensuite mélangées

LE CHIFFREMENT

49

Page 50: Sécurité des réseaux sans fil WIFI

Ce procédé porte le nom de KeyScheduling Algorithm (KSA) ouencore module de mise à la clé.

pour i de 0 à 255 faire T[i]=ifin pour y ←0 pour x de 0 à 255 faire y ←y + T[x] + S[x] (modulo 256) T[x] ↔T[y] fin pour

L’algorithme KSA, pour une clé WEP K de taille t : KSA(K,t)

T[i]=i pour 0 ≤ i ≤ longueur (T)-1

On initialise une table d’états T (quisera le masque appliqué sur le texteclair) avec

tous les éléments de la table auront été permutés.

LE CHIFFREMENT

50

Page 51: Sécurité des réseaux sans fil WIFI

256 octets (2048 bits)

PRGA(T) :x ←0 y ←0 x ←x+1 y ←y+T[x] T[x] ↔T[y] z ←T[x] + T[y] (modulo 256) renvoie T[z]

PRNs ou « Pseudo Random Numbers»

La clé de chiffrement

utilisée est une séquence

de bits extraite de cette

table à partir du

PRGA. On appelle cette

séquence pseudo

aléatoire, suites-clé,

masque ou encore

keystream.

Table T aléatoire résultante

LE CHIFFREMENT

51

Page 52: Sécurité des réseaux sans fil WIFI

Garantir une détection des erreurs de transmission.

Assurer une bonne réception du paquet.

LE CONTRÔLE D’INTÉGRITÉ

52

Page 53: Sécurité des réseaux sans fil WIFI

Comment ?

ICV (Integrity Check Value) : calculer en utilisant

l’algorithme CRC32

ICV est de longueur 4 octets.

Le récepteur utilisera ICV pour vérifier si le

message reçu n’a pas été modifié

Donnée ICV

LE CONTRÔLE D’INTÉGRITÉ

53

Page 54: Sécurité des réseaux sans fil WIFI

Comment Calculer ICV?Algorithme CRC32: (Division Binaire)

Polynôme fixé à l’avance

Message

ICV

LE CONTRÔLE D’INTÉGRITÉ

54

Page 55: Sécurité des réseaux sans fil WIFI

LA CONSTITUTION DU MESSAGE

Le résultat du calcul d’intégrité: ICV(M) est ensuite

concaténé au message M puis chiffré avec la clé.

M||ICV(M) XOR RC4(K)

Message Chiffré55

Page 56: Sécurité des réseaux sans fil WIFI

L’ENCAPSULATION DU MESSAGE CHIFFRÉ

Vecteur d’initialisation I V (en clair)

N° de clé : 6 bits réservé,2 bits pour le Key ID

Données Chiffrées ICV Chiffré

4 octets (32 bits)Jusqu’à 2304 octets1 octet3 octets (24 bits)

56

Page 57: Sécurité des réseaux sans fil WIFI

SHÉMA COMPLET :CHIFFREMENT

57

Page 58: Sécurité des réseaux sans fil WIFI

Appliquer le RC4 Concaténantion la clé WEP indiquée par le Key ID avec

l’IV qui se trouve en clair dans la trame

RETROUVER LE KEYSTREAM

C + RC4(G) =

(P + RC4(G)) + RC4(G)=P

comparer les résultats. Si les résultats coïncident, la trame est acceptée, sinon elle est

rejetée et supprimée

XOR ENTRE LE CRYPTOGRAMME ET

LE KEYSTREAM

ALGORITHME DE CONTRÔLE

D’INTÉGRITÉ

La probabilité qu’un contrôle d’intégrité se révèle positif

alors que la clé utilisée serait invalide est considérée

comme nulle.

LE DECHIFFREMENT

58

Page 59: Sécurité des réseaux sans fil WIFI

RECEPTION

Trame chiffrée

Clé secrète partagée

PRNGRC4

Données+

ICV

Contrôle d’intégrité

Données

ICV

ICV ’

LE DECHIFFREMENT

59

Page 60: Sécurité des réseaux sans fil WIFI

AUTHENTIFICATION

Ouverte Partagé

Authentification

Utilisation d'un secret partagél'absence d'authentification

60

Page 61: Sécurité des réseaux sans fil WIFI

L’authentification Partagé

1. Demande D’authentification

3. Défi (Message crypté de 128 bits)

4. Défi décrypté

5. Succès ou échec

2. Succès

AUTHENTIFICATION

61

Page 62: Sécurité des réseaux sans fil WIFI

Les principales failles du WEP

Les algorithmes de vérification d’intégrité et d’authentification

sont très facilement contournables.

Possibilité de construire des dictionnaires fournissant en fonction

d’un IV, le keystream.

L’algorithme de chiffrement RC4 présente des clés faibles et

l’espace disponible pour Les IV est trop petit.

Une même clé est utilisée pour tout le réseau et les clés de

chiffrement sont statiques .

Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop

simples (attaque par dictionnaire)

LES FAILLES DU WEP

62

Page 63: Sécurité des réseaux sans fil WIFI

faiblesses de la clé WEP

caractère statique

présente sur denombreux

postes de travail

Connue par tous les

utilisateurs

tous les pointsd’accès

Les problèmes des clés de chiffrement

Certains clés choisies sont très simples. Les attaques par

dictionnaire peuvent retrouver l’information.

Des outils comme WepLab et WepAttack proposent ce type

d’attaque.

LES FAILLES DU WEP

63

Page 64: Sécurité des réseaux sans fil WIFI

Les problèmes des clés de chiffrement

La connaissance d’une trame cryptée C avec une graine G et de saversion en clair M (attaque à texte clair connu) permet de construire lekeystream pour un IV donné.

Il est alors possible d’injecter dans le trafic un nouveau message valide(utilisant le même IV) sans avoir d’information sur la clé K

M + C = M + (M + RC4(G)) = RC4(G)

LES FAILLES DU WEP

64

Page 65: Sécurité des réseaux sans fil WIFI

retrouver la clé K initiale à partir du keystream. Il est donc facile de déduire le keystream pour un autre IV

La connaissance d’un keystream permet, on le voit, de retrouver aisément le keystream pour un autre IV sans pour autant avoir à connaître/calculer la clé K.

Les problèmes des clés de chiffrement

LES FAILLES DU WEP

65

Page 66: Sécurité des réseaux sans fil WIFI

Faille dans l’authentification

Attaque Man In the Middle

LES FAILLES DU WEP

66

Page 67: Sécurité des réseaux sans fil WIFI

Faille en Contrôle d’intégritéFaille de CRC32:

• Il est possible pour un utilisateur mal intentionné de modifier une trame

tout en mettant à jour le CRC afin de créer une trame modifiée valide.

• La modification de certains bits de trame s’appelle le bit flipping.

trame forgée = trame capturée chifrée + modification||CRC(modification)

• Lorsque Les trames forgées sont envoyées à un AP, ce dernier relaye ces

trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de

lancer une attaque de type texte à clair connu, puisque la version chiffrée

d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont

connues .

LES FAILLES DU WEP

67

Page 68: Sécurité des réseaux sans fil WIFI

un mécanisme pour sécuriser les réseaux sans-fil de type

Wi-Fi. Il a été créé au début des années 2000.

créé par la Wi-Fi Alliance, une association d'entreprises, qui

possède les droits sur le sigle Wi-Fi et qui certifie le matériel

portant ce sigle. Les certifications des implantations du WPA ont

commencé en avril 2003 et sont devenues obligatoires en

novembre 2003. La norme 802.11i complète a été ratifiée en

juin 2004.

WI-FI PROTECTED ACCESS

68

Page 69: Sécurité des réseaux sans fil WIFI

WPA personal : clés partagées (PSK)

WI-FI PROTECTED ACCESS

Le mode personal permet de mettre en œuvre une

infrastructure sécurisée basée sur le WPA sans utiliser de

serveur d'authentification. Le WPA personal repose sur

l'utilisation d'une clé partagée, appelées PSK pour Pre-shared

Key, renseignée dans le point d'accès ainsi que dans les postes

clients. En effet, le WPA permet de saisir une « passphrase »

(phrase secrète), traduite en PSK par un algorithme de

hachage.

69

Page 70: Sécurité des réseaux sans fil WIFI

Schéma et explication de connexion, d’authentification :

WI-FI PROTECTED ACCESS

70

Page 71: Sécurité des réseaux sans fil WIFI

WPA entreprise:

WI-FI PROTECTED ACCESS

Le mode enterprise impose l'utilisation d'une infrastructure

d'authentification 802.1x basée sur l'utilisation d'un serveur

d'authentification, généralement un serveur RADIUS (Remote

Authentication Dial-in User Service), et d'un contrôleur réseau

(le point d'accès).

Le but du protocole EAP utilisé ici est d’identifier les utilisateurs

avant de les laisser rentrer sur le réseau à l’aide de multiples

méthodes d’authentification : mot de passe, carte à puce,

certificats électroniques, …

71

Page 72: Sécurité des réseaux sans fil WIFI

Schéma et explication de connexion, authentification :

WI-FI PROTECTED ACCESS

72

Page 73: Sécurité des réseaux sans fil WIFI

Le schéma d’une connexion WiFi via un serveur d’authentification EAP avecun certificat:

WI-FI PROTECTED ACCESS

73

Page 74: Sécurité des réseaux sans fil WIFI

EAP (Extensible Authentication Protocol) est un protocole d’identification

très souple

(mots de passe, carte à puce, certificats électroniques, …) utilisé dans

différents contextes,

pas seulement dans le cadre du WiFi et qui est défini par IEFT (Internet

Engineering Task Force) en mars 1998 (RFC 2284) puis corrigé en juin

2004 (RFC 3748).

Types EAP

WI-FI PROTECTED ACCESS

74

Page 75: Sécurité des réseaux sans fil WIFI

Tableau récapitulatif des types EAP:

WI-FI PROTECTED ACCESS

75

Page 76: Sécurité des réseaux sans fil WIFI

TKIP (Temporal Key Integrity Protocol) est un protocole de

communication utilisé pour

la protection et l'authentification des données transitant sur un

réseau WiFi. WPA spécifie notamment l'utilisation de ce

chiffrement qui recourt au même algorithme (RC4) que WEP,

mais renouvelle la clé tous les dix mille paquets. TKIP est donc

plus performant que le WEP

WPA : TKIP

WI-FI PROTECTED ACCESS

76

Page 77: Sécurité des réseaux sans fil WIFI

un code d’integrité de massage nommé Michael, le MIC (message integrity

code) assure que le message n'a pas été modifié .

Le vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le

WEP) .

une génération périodique d'une nouvelle clé temporaire, elle-même

dérivée de la clé principale ;

Les clés de cryptage sont différentes à chaque paquet, et sont distribuées

suivant un mécanisme plus souple et plus sûr que celui du WEP.

Nouveautés par rapport au WEP (clé RC4)

WI-FI PROTECTED ACCESS

77

Page 78: Sécurité des réseaux sans fil WIFI

CCMP (Counter-Mode/CBC-Mac protocol) est une méthode de

chiffrement qui utilise AES (Advanced Encryption Standard), un

algorithme de chiffrement. La combinaison des deux est la sécurité la

plus performante.

Le cryptage AES est le plus sécurisé, mais provoque certains problèmes

de compatibilité avec quelques matériels. C’est le plus fort standard de

chiffrage autorisé par Wi-Fi.

WPA2: TKIP et AES (CCMP)

WI-FI PROTECTED ACCESS

78

Page 79: Sécurité des réseaux sans fil WIFI

une authentification forte reposant sur le protocole 802.1X.

un mécanisme de distribution automatique des clés.

un contrôle d’intégrité puissant.

un mécanisme empêchant toute attaque de relecture.

Nouveautés d’AES par rapport au TKIP

WI-FI PROTECTED ACCESS

79

Page 80: Sécurité des réseaux sans fil WIFI

Récapitulatif des solutions de chiffrement

WI-FI PROTECTED ACCESS

80

Page 81: Sécurité des réseaux sans fil WIFI

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

Chaque carte réseau possède une adresse physique

qui lui est propre « Adresse Mac ».

Elle est représentée par 12 chiffres hexadécimaux

groupé par paires et sépares pas des tirets.

Définition

81

Page 82: Sécurité des réseaux sans fil WIFI

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

82

Page 83: Sécurité des réseaux sans fil WIFI

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

Cette technique consiste à limiter l’accès au réseau à

un certain nombre de machines en se basant sur

leurs adresses mac.

83

Page 84: Sécurité des réseaux sans fil WIFI

Filtrage par adresse Mac

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

84

Page 85: Sécurité des réseaux sans fil WIFI

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

85

Page 86: Sécurité des réseaux sans fil WIFI

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

VPN (Virtual Private Network)

Cette technologie, est très utilisée dans le

monde de l'entreprise, permet de créer un

tunnel (une liaison virtuelle), via Internet, entre

deux réseaux physiques géographiquement

distants et ce, de manière transparente pour ses

utilisateurs.

86

Page 87: Sécurité des réseaux sans fil WIFI

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

VPN (Virtual Private Network)

Seulement ses utilisateurs y ont accès et les

données envoyées au travers de ce tunnel sont

chiffrées. Ceci garantit aux utilisateurs d'un VPN

qu’en cas d'interception malveillante lesdonnées soient illisibles pour des tiers.

87

Page 88: Sécurité des réseaux sans fil WIFI

Conclusion

88

Page 89: Sécurité des réseaux sans fil WIFI

Merci pour votre attention

89