Upload
hala-alami
View
219
Download
0
Embed Size (px)
Citation preview
8/2/2019 4 Scurit des wifi
1/143
1
Prpar par:
Sonia ABDELMOUMNI
Abdellah EL FAZZIKI
Mohammed BENNANI
Yasser EL MADANI EL ALAMI
Thme : Scurit des Wifi
8/2/2019 4 Scurit des wifi
2/143
2
2.Les diffrentes normes WiFi3.Catgories des rseaux sans fils
1.Gnralits
Partie 1Partie 1
8/2/2019 4 Scurit des wifi
3/143
3
Gnralits
1- Introduction
2- Historique
3- Exploitation dun rseau WiFi
8/2/2019 4 Scurit des wifi
4/143
4
Introduction
Le La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard
international dcrivant les caractristiques d'un rseau local sans fil
(WLAN).
En effet Les rseaux WiFi Wireless Fidelity (ou norme IEEE
802.11) permettent de constituer des rseaux entiers sans fils, ou
les donnes sont transmises par des ondes lectromagntiques.
Le nom Wi-Fi (Wireless Fidelity,note tort WiFi) correspond
initialement au nom donne la certification dlivre par la Wi-Fi
Alliance, anciennement WECA, l'organisme charg de maintenir
l'interoprabilit entre les matriels rpondant la norme 802.11.
8/2/2019 4 Scurit des wifi
5/143
5
Remarque :
Par abus de langage (et pour des raisons de marketing) le nom de lanorme se confond aujourd'hui avec le nom de la certification.
Ainsi un rseau Wifi est en ralit un rseau rpondant la norme802.11.
Les matriels certifis par la Wi-Fi Alliance bnficient de la
possibilit d'utiliser le logo suivant :
Introduction(suite)
8/2/2019 4 Scurit des wifi
6/143
6
Grce au Wi-Fi, il est possible de crer des rseaux locaux sans fils haut dbit sous contrainte que l'ordinateur connecter ne soit pas tropdistante par rapport au point d'accs.
le WiFi permet de relier des ordinateurs ou des (PDA) ou tout type depriphrique une liaison haut dbit sur un rayon de plusieursdizaines de mtres en intrieur (gnralement entre une vingtaine etune cinquantaine de mtres) plusieurs centaines de mtres en
environnement ouvert.
Ainsi, des oprateurs commencent irriguer des zones fortesconcentration d'utilisateurs (gares, aroports, hotels, trains, ...) avecdes rseaux sans fils. Ces zones d'accs sont appeles hot spots .
Introduction(suite)
8/2/2019 4 Scurit des wifi
7/143
7
Lide de transmettre des donnes par ondes lectromagntique estne dans les universits de Seattle, o les tudiants dsiraientchanger des donnes par ce mode de transmission.
Quelques annes aprs, la premire version du standard 802.11apparaissait. Celle-ci a subi de nombreuses modifications, bienvidemment, mais depuis son commencement elle a introduit le
protocole WEP (Wired Equivalent Privacy) comme moyen deprotection contre les accs non autoriss un rseau sans fil.
Chaque ordinateur client est muni d'un mot de passe pour utiliser unpoint d'accs sur le rseau. Ce mot de passe est utilis pour obtenirl'accs au rseau et sert de base pour le cryptage de toutes lescommunications entre le point d'accs et le client.
Historique
8/2/2019 4 Scurit des wifi
8/143
8
Pour un accs un rseau WiFi en mode infrastructure deux
quipements sont indispensables :
Les adaptateurs rseaux ou cartedaccs.
Les points daccs galement appelsbornes sans fil .
Exploitation dun rseau WiFi
8/2/2019 4 Scurit des wifi
9/143
9
Les adaptateurs ou cartes daccs sont des cartes rseaux permettant
de se connecter un rseau WiFi.
Ces cartes rseaux peuvent tre au format PCI, PCMCIA, USB, etc.
Un point daccs ou borne sans fil permet un ordinateur de se
connecter un rseau WiFi, sil est quip dune carte rseau WiFi.
Carte rseau WiFi
8/2/2019 4 Scurit des wifi
10/143
10
Chaque ordinateur se connecte un point daccs. Un point daccs
couvre une zone contenant un certain nombre dordinateurs.
Cette zone est appele BSS et constitue une cellule. Chaque cellule
est reconnue par un identifiant cod sur 6 octets appel BSSID. Celui-
ci correspond ladresse MAC du point daccs.
Chaque carte rseau ncessite un pilote.
Point d'accs WiFi
8/2/2019 4 Scurit des wifi
11/143
11
Il est bien entendu possible de relier les points daccs entre eux.
Nous obtenons alors un systme de distribution.
Le rseau WiFi dans sa globalit forme un ensemble de service
tendu, galement appel ESS, pour extended service set .
Limage ci-dessous illustre ce que sont un systme de distribution et
un ensemble de service tendu. Rappelons que BSS1 et BSS2 sont
des zones couvertes par le point daccs.
Point d'accs WiFi
8/2/2019 4 Scurit des wifi
12/143
12
8/2/2019 4 Scurit des wifi
13/143
13
Lorsquun utilisateur se dplace avec un ordinateur dans les zonesBSS1 et BSS2, lordinateur dont il est question utilisera le pointdaccs qui offrira la meilleure rception.
Lordinateur peut sans aucun problme passer du premier pointdaccs au second sans que lutilisateur remarque le changementde zone.
Bien entendu, un ordinateur qui se trouve dans la zone BSS1pourra communiquer et changer des donnes avec un ordinateurse trouvant dans la zone BSS2.
Commentaires
8/2/2019 4 Scurit des wifi
14/143
14
Ajout dordinateurs dans le rseau
Lors de lajout dun ordinateur dans une zone, celui-ci envoie unerequte contenant lESSID du rseau auquel il appartient, ainsi queles dbits supports par son adaptateur.
Si aucun ESSID nest configur sur lordinateur, celui-ci coute lerseau, pour obtenir un ESSID.
Chaque point daccs diffuse toutes les 0.1 secondes une tramebalise contenant toutes les informations ncessaires concernant lerseau. En retour, lordinateur enverra plusieurs informations leconcernant.
Lordinateur slectionnera ensuite le point daccs utiliser.
8/2/2019 4 Scurit des wifi
15/143
15
Ajout dordinateurs dans le rseau
A partir de 3 PC, il faut obligatoirement un point daccs WiFi ou unrouteur WiFi.
Le point daccs WiFi permettra uniquement de partager des donnesentre les PC ainsi que les priphriques relis aux PC allums.
Le routeur WiFi offre en plus la possibilit de relier un rseau filaire,de partager une connexion Internet, etc.
Certains routeurs WiFi ont des fonctions supplmentaires comme:modem ADSL intgr, firewall, serveur dimpression, etc.
Le routeur WiFi est la meilleur solution compare au simple pointdaccs WiFi.
8/2/2019 4 Scurit des wifi
16/143
16
Ajout dordinateurs dans le rseau
Remarque:
Un routeur WiFi simple permet galement le branchement directdun modem ADSL Ethernet, la connexion internet sera ainsiconstamment disponible mme si les autres PC du rseau sontteints.
8/2/2019 4 Scurit des wifi
17/143
17
Les diffrentes normes WiFi
8/2/2019 4 Scurit des wifi
18/143
18
Les diffrentes normes WiFi
La normeIEEE 802.11 est en ralit la norme initiale offrant desdbits de 1 ou 2 Mbps.
Des rvisions ont t apportes la norme originale afind'optimiser le dbit (c'est le cas des normes 802.11a, 802.11b et802.11g, appeles normes 802.11 physiques)
Ou bien prciser des lments afin d'assurer une meilleure
scurit ou une meilleure interoprabilit.
8/2/2019 4 Scurit des wifi
19/143
19
Nom de la norme :802.11a/Nom :Wifi5
La norme 802.11a (baptis WiFi 5) permet d'obtenir un haut dbit
(54 Mbps thoriques, 30 Mbps rels).
La norme 802.11a spcifie 8 canaux radio dans la bande de
frquence des 5 GHz.
8/2/2019 4 Scurit des wifi
20/143
20
La norme 802.11b est la norme la plus rpandue actuellement.
Elle propose un dbit thorique de 11 Mbps (6 Mbps rls) avec
une porte pouvant aller jusqu' 300 mtres dans un environnement
dgag.
La plage de frquence utilise est la bande des 2.4 GHz, avec 3
canaux radio disponibles.
Nom de la norme :802.11b/Nom :Wifi
8/2/2019 4 Scurit des wifi
21/143
21
La norme 802.11c n'a pas d'intrt pour le grand public. Il s'agit
uniquement d'une modification de la norme 802.1d afin de pouvoir
tablir un pont avec les trames 802.11 (niveau liaison de donnes).
Nom de la norme :802.11c/Nom :Pontage802.11 vers 802.1d
8/2/2019 4 Scurit des wifi
22/143
22
La norme 802.11d est un supplment la norme 802.11 dont le but
est de permettre une utilisation internationale des rseaux locaux
802.11.
Elle consiste permettre aux diffrents quipements d'changer des
informations sur les plages de frquence et les puissances autorises
dans le pays d'origine du matriel.
Nom de la norme :802.11d/Nom:Internationalisation
8/2/2019 4 Scurit des wifi
23/143
23
La norme 802.11e vise donner des possibilits en matire de
qualit de service au niveau de la couche liaison de donnes.
Ainsi cette norme a pour but de dfinir les besoins des diffrentspaquets en terme de bande passante et de dlai de transmission
de telle manire permettre notamment une meilleure
transmission de la voix et de la vido.
Nom de la norme :802.11e/Nom: Amlioration de laqualit de service
8/2/2019 4 Scurit des wifi
24/143
24
La norme 802.11f est une recommandation l'intention desvendeurs de point d'accs pour une meilleure interoprabilit des
produits.
Elle propose le protocoleInter-Access point roaming protocolpermettant un utilisateur itinrant de changer de point d'accsde faon transparente lors d'un dplacement, quelles que soientles marques des points d'accs prsentes dans l'infrastructure
rseau.
Cette possibilit est appele itinrance (ou roaming en anglais)
Nom de la norme :802.11f/Nom :Itinrance(roaming)
8/2/2019 4 Scurit des wifi
25/143
25
La norme 802.11g offre un haut dbit (54 Mbps thoriques, 30
Mbps rels) sur la bande de frquence des 2.4 GHz.
La norme 802.11g a une compatibilit ascendante avec la norme802.11b, ce qui signifie que des matriels conformes la norme
802.11g peuvent fonctionner en 802.11b
Nom de la norme :802.11g
8/2/2019 4 Scurit des wifi
26/143
26
La norme 802.11h vise rapprocher la norme 802.11 du standard
Europen (HiperLAN 2, do le h de 802.11h) et tre en conformit
avec la rglementation europenne en matire de frquence etd'conomie d'nergie.
Nom de la norme :802.11h
8/2/2019 4 Scurit des wifi
27/143
27
La norme 802.11i a pour but d'amliorer la scurit des
transmissions (gestion et distribution des cls, chiffrement et
authentification).
Cette norme s'appuie sur l'AES(Advanced Encryption Standard) et
propose un chiffrement des communications pour les transmissions
utilisant les technologies 802.11a, 802.11b et 802.11g.
Nom de la norme :802.11i
8/2/2019 4 Scurit des wifi
28/143
28
La norme 802.11ra t labore de telle manire utiliser des
signaux infra-rouges.
Cette norme est dsormais dpasse techniquement
Nom de la norme :802.11Ir
8/2/2019 4 Scurit des wifi
29/143
29
La norme 802.11j est la rglementation japonaise ce que le
802.11h est la rglementation europenne.
Nom de la norme :802.11j
8/2/2019 4 Scurit des wifi
30/143
30
Remarque :
Il est intressant de noter l'existence d'une norme baptise802.11b+.
Il s'agit d'une norme propritaire proposant des amliorations entermes de dbits.
En contrepartie cette norme souffre de lacunes en termes de
garantie d'interoprabilit dans la mesure o il ne s'agit pas d'unstandard IEEE.
Les diffrentes normes WiFi
8/2/2019 4 Scurit des wifi
31/143
31
Catgories des rseaux sans fils
1- WPAN
2- WLAN
3- WMAN
4- WWAN
8/2/2019 4 Scurit des wifi
32/143
32
Rseaux personnels sans fil (WPAN)
Le rseau personnel sans fil (appel galement rseau individuelsans fil ou rseau domestique sans fil et not WPAN pour Wireless Personal Area Network concerne les rseaux sans fild'une faible porte : de l'ordre de quelques dizaines mtres.
Ce type de rseau sert gnralement relier des priphriques(imprimante, tlphone portable, appareils domestiques, ...) ou unassistant personnel (PDA) un ordinateur sans liaison filaire ou
bien permettre la liaison sans fil entre deux machines trs peu
distantes.
Il existe plusieurs technologies utilises pour les WPAN :
8/2/2019 4 Scurit des wifi
33/143
33
Technologies WPAN
La principale technologie WPAN est la technologie Bluetooth,lance par Ericsson en 1994, proposant un dbit thorique de 1Mbps pour une porte maximale d'une trentaine de mtres.
Bluetooth, connue aussi sous le nom IEEE 802.15.1, possdel'avantage d'tre trs peu gourmande en nergie, ce qui la rend
particulirement adapte une utilisation au sein de petitspriphriques.
8/2/2019 4 Scurit des wifi
34/143
34
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4)
permet d'obtenir des liaisons sans fil trs bas prix et avec une
trs faible consommation d'nergie, ce qui la rend
particulirement adapte pour tre directement intgre dans depetits appareils lectroniques (appareils lectromnagers, hifi,
jouets, ...).
La technologie Zigbee, oprant sur la bande de frquences des 2,4GHz et sur 16 canaux, permet d'obtenir des dbits pouvant
atteindre 250 Kb/s avec une porte maximale de 100 mtres
environ.
Technologies WPAN ( suite)
http://www.homerf.org/http://www.homerf.org/8/2/2019 4 Scurit des wifi
35/143
35
La technologie HomeRF (pour Home Radio Frequency), lance en 1998par le HomeRFWorking Group (form notamment par les constructeursCompaq, HP, Intel, Siemens, Motorola et Microsoft) propose un dbitthorique de 10 Mbps avec une porte d'environ 50 100 mtres sansamplificateur.
La norme HomeRF soutenue notamment par Intel, a t abandonne enJanvier 2003, notamment car les fondeurs de processeurs misentdsormais sur les technologies Wi-Fi embarque (via la technologieCentrino, embarquant au sein d'un mme composant un
microprocesseur et un adaptateur Wi-Fi).
Technologies WPAN ( suite)
http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/8/2/2019 4 Scurit des wifi
36/143
36
Enfin les liaisons infrarouges permettent de crer des liaisons sans filde quelques mtres avec des dbits pouvant monter quelquesmgabits par seconde.
Cette technologie est largement utilise pour la domotique(tlcommandes) mais souffre toutefois des perturbations dues auxinterfrences lumineuses.
L'association irDA (infrared data association) forme en 1995regroupe plus de 150 membres.
Technologies WPAN ( suite)
http://www.irda.org/http://www.irda.org/8/2/2019 4 Scurit des wifi
37/143
37
Le rseau local sans fil (not WLAN pour Wireless Local Area
Network) est un rseau permettant de couvrir l'quivalent d'un
rseau local d'entreprise, soit une porte d'environ une centaine de
mtres.
Il permet de relier entre-eux les terminaux prsents dans la zone de
couverture.
Il existe plusieurs technologies concurrentes :
Rseaux locaux sans fil (WLAN)
8/2/2019 4 Scurit des wifi
38/143
38
Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA
(Wireless Ethernet Compatibility Alliance) offre des dbits allant
jusqu' 54Mbps sur une distance de plusieurs centaines de
mtres.
Technologies WLAN
h l ( )
8/2/2019 4 Scurit des wifi
39/143
39
hiperLAN2 (HIgh Performance Radio LAN 2.0), normeeuropenne labore par l'ETSI (European TelecommunicationsStandards Institute). HiperLAN 2 permet d'obtenir un dbitthorique de 54 Mbps sur une zone d'une centaine de mtres dans
la gamme de frquence comprise entre 5 150 et 5 300 MHz.
Technologies WLAN (suite)
http://www.etsi.org/http://www.etsi.org/8/2/2019 4 Scurit des wifi
40/143
40
Le rseau mtropolitain sans fil (WMAN pour WirelessMetropolitan Area Network) est connu sous le nom de BoucleLocale Radio (BLR).
Les WMAN sont bass sur la norme IEEE 802.16. La bouclelocale radio offre un dbit utile de 1 10 Mbit/s pour une portede 4 10 kilomtres, ce qui destine principalement cettetechnologie aux oprateurs de tlcommunication.
La norme de rseau mtropolitain sans fil la plus connue est leWiMAX, permettant d'obtenir des dbits de l'ordre de 70 Mbit/ssur un rayon de plusieurs kilomtres.
Rseaux mtropolitains sans fil (WMAN)
Rseaux tendus sans fil (WWAN)
8/2/2019 4 Scurit des wifi
41/143
41
Le rseau tendu sans fil (WWAN pour Wireless Wide Area Network)est galement connu sous le nom de rseau cellulaire mobile.
Il s'agit des rseaux sans fil les plus rpandus puisque tous lestlphones mobiles sont connects un rseau tendu sans fil.
Les principales technologies sont les suivantes :
GSM (Global System for Mobile Communication ou en
franais Groupe Spcial Mobile).
GPRS (General Packet Radio Service).
UMTS (Universal Mobile Telecommunication System).
Rseaux tendus sans fil (WWAN)
P ti 2P ti 2
8/2/2019 4 Scurit des wifi
42/143
42
Partie 2Partie 2
La scurit Wifi
P ti 2P ti 2
8/2/2019 4 Scurit des wifi
43/143
43
2.Les Solutions de chiffrement1.La scurit Wifi
Partie 2Partie 2
8/2/2019 4 Scurit des wifi
44/143
44
Dfinition de la scurit WiFi
Selon COMSEC (Communication Security):
Les mesures prises et les contrles effectus pour refuser aux
personnes non autorises laccs aux informations drives des
tlcommunications et pour assurer l'authenticit de tellestlcommunications.
Problme du WiFi :
Ondes radio qui peuvent tre captes par nimporte quelle
distance.Solution : Chiffrement (WEP, WPA)
8/2/2019 4 Scurit des wifi
45/143
45
Les solutions de chiffrement1- WEP
2- WPA
8/2/2019 4 Scurit des wifi
46/143
46
Wired Equivalent Privacy (WEP)
Mcanisme intgre la norme WiFi IEEE 802.11
(ratifie en septembre 1999) afin de garantir un niveau deconfidentialit quivalent a celui obtenue dans le cas
dun rseau filaire
8/2/2019 4 Scurit des wifi
47/143
47
WEP
Le principe du fonctionnement du WEP est bas sur des
cls de cryptage partages interdisant laccs toutes les
personnes ne connaissant pas ce mot de passe.
Le WEP utilise lalgorithme de chiffrement de flux RC4
8/2/2019 4 Scurit des wifi
48/143
48
WEP -Thorie
De faon trs succincte, le chiffrement utilis par WEPpeut-tre dcrit comme suit :
la cl partage est note K.
Au moment de la transmission des donnes M, celles-ci sont
dabord concatnes avec leur checksum c(M).
Paralllement cela, le vecteur dinitialisation est concatn la
cl K, et pass en entre la fonction de chiffrement RC4.
8/2/2019 4 Scurit des wifi
49/143
49
WEP -Thorie
Le rsultat subit un XOR avec les donnes :
C = (M || c(M)) XOR RC4 (IV || K)
8/2/2019 4 Scurit des wifi
50/143
50
RC4
La structure du RC4 se compose de 2 parties distinctes :
la premire, ou key scheduling algorithm, gnre unetable dtat S partir des donnes secrtes, savoir soit
64 bits (40 bits de cl secrte et 24 bits dIV) ou 128 bits
(104 bits de cl secrte et 24 bits dIV).
8/2/2019 4 Scurit des wifi
51/143
51
RC4( suite)
Parties de la structure du RC4 :
La deuxime partie de lalgorithme RC4 est le gnrateur dedonnes en sortie, qui utilise la table S et 2 compteurs.
Ces donnes en sortie forment une squence pseudo-
alatoire.
8/2/2019 4 Scurit des wifi
52/143
52
WEP -Problmes
Mauvaise utilisation de lalgorithme RC4
Deux paquets ne doivent jamais tre chiffrs en utilisant la
mme cl
Or il ny a que lIV qui change entre deux paquets.
Cet IV fait 24 bits et donc en moyenne, tous les 4096 paquets,
on obtient une collision, cest-`a-dire deux paquets qui sont
chiffrs avec la mme cl
8/2/2019 4 Scurit des wifi
53/143
53
WEP -Problmes
Lors dune collision, on obtient des informations sur les
donnes en clair.
Si on arrive obtenir les donnes en clair entirement, on
peut dchiffrer nimporte quel paquet chiffr avec le mme IV.
8/2/2019 4 Scurit des wifi
54/143
54
WPA(Wi-Fi Protected Access)
WPA est un systme destin remplacer WEP, avec
comme contrainte sous-jacente qu'il puisse fonctionnersur tout matriel existant supportant le chiffrement WEP
128 bits.
8/2/2019 4 Scurit des wifi
55/143
55
WPA :Historique
WPA a t cr par la Wi-Fi Alliance, une association
dentreprises, qui possde les droits sur le sigle Wi-Fi et
qui certifie le matriel portant ce sigle.
Les certifications des implantations du WPA ont
commenc en avril 2003 et sont devenues obligatoires en
novembre 2003.
8/2/2019 4 Scurit des wifi
56/143
56
WPA(Wi-Fi Protected Access)
WPA va donc dfinir :
un nouveau mcanisme d'authentification soit par secretpartag dit WPA-PSK (ou WPA Personal), soit par802.1x dit WPA-EAP (ou WPA Enterprise) .
un nouveau systme de contrle d'intgrit appelMichael.
8/2/2019 4 Scurit des wifi
57/143
57
WPA(Wi-Fi Protected Access)
WPA va aussi dfinir :
un nouveau systme de chiffrement utilisant un nouveausystme de rotation de cls appel TKIP permettant larutilisant des moteurs de chiffrement WEP existant,mais avec des vraies cls de 128 bits .
8/2/2019 4 Scurit des wifi
58/143
58
WPA
Afin dassurer la compatibilit avec le matriel existant, WPAutilise lalgorithme de chiffrement RC4 (comme le WEP).
Cependant, le vecteur dinitialisation utilis est beaucoup plus long
(48 bits), et la partie fixe de la cl est renouvele rgulirement partir dune cl principale grce lalgorithme TKIP (Temporal
Key Integrity Protocol).
8/2/2019 4 Scurit des wifi
59/143
59
Temporal Key Integrity Protocol (TKIP)
Une des amliorations majeures du WPA par rapport au WEP est le
protocole Temporal Key Integrity Protocol (TKIP), qui change
de manire dynamique les cls lors de lutilisation du systme.
Ce protocole, associ au vecteur dinitialisation (IV) beaucoup
plus grand que dans le WEP, empche certaines attaques sur WEP
aujourdhui bien connues.
8/2/2019 4 Scurit des wifi
60/143
60
M I C
Un algorithme didentification des messages (message
authentification code ) plus scuris est utilis pour leWPA : il sagit dun algorithme prnomm Michael.
8/2/2019 4 Scurit des wifi
61/143
61
WPA2
WPA2 est la version de la norme IEEE 802.11i certifie par la Wi-Fi Alliance.
WPA2 inclut tous les lments obligatoires de la norme 802.11i.
En particulier, WPA2 utilise un chiffrement bas sur AES plutt
que sur RC4.
Le protocole bas sur AES, CCMP, est considr comme
compltement scuris : en mai 2004, le NIST (National Institute
of Standards and Technology) la approuv.
8/2/2019 4 Scurit des wifi
62/143
62
Matriel support
WPA ayant t conu avec le soucis de compatibilit
descendante, la rponse est le plus souvent affirmative.Seuls les matriels ne supportant pas le WEP 128 bits ne
sont pas capables de faire du WPA
8/2/2019 4 Scurit des wifi
63/143
63
Systme d'exploitation support
Les systmes d'exploitation doivent galement supporterWPA et/ou WPA2.
Les systmes d'exploitation qui supportent sont lessuivants:Windows Vista
Windows XP
MacOS X supporte le WPA depuis la 10.3 (Panther) et le WPA2 en 10.4
GNU/Linux supporte WPA et WPA2 sur la plupart de ses drivers libres
.
8/2/2019 4 Scurit des wifi
64/143
64
Les risques apports par les rseaux sans fil
L'interception de donnes
utilisateurs du rseau sans fil
Le dtournement de connexion
Le brouillage des transmissions
Les dnis de service
P ti 3Partie 3
8/2/2019 4 Scurit des wifi
65/143
65
Partie 3Partie 3
Attaques Wi-Fi
P ti 3Partie 3
8/2/2019 4 Scurit des wifi
66/143
66
ATTAQUES PASSIFSATTAQUES ACTIFS
OUTILSAUTRES ATTAQUES
Partie 3Partie 3
A Wi Fi
8/2/2019 4 Scurit des wifi
67/143
67
Attaques Wi-Fi
Plus besoin d'tre dans la socit Attaque depuis l'extrieur
Usurpations de borne, de clients Simple effectuer
L'coute est simple Tous les quipement connects la borne reoiventles donnes
Attaques simple et volues Ex: Virtual Carrier-sense Attack
8/2/2019 4 Scurit des wifi
68/143
68
ATTAQUES PASSIFS
Ecoutes avec et sans matriel spcifique
Le War-driving
8/2/2019 4 Scurit des wifi
69/143
69
Ecoutes avec et sans matriel spcifique
coutes sans matriel spcifique : Un PC, une Carte PCMCIA 802.11b et un logiciel Windows :
NetStumbler Linux : Kismet, wifiscanner, ...
coutes avec matriel spcifique : Un PC, une carte PCMCIA 802.11b, un logiciel d'coute Une ou plusieurs antennes
L W d i i
8/2/2019 4 Scurit des wifi
70/143
70
Le War-driving
Origine AmricaineConsiste circuler dans la ville avec un ordinateur portable
quip d'une carte rseau sans fil la recherche de rseaux.Nommwar driving ou war-Xing (war crossing).Des logiciels spcialiss permettent d'tablir une
cartographie trs prcise en exploitant un matriel degolocalisation (GPS, Global Positionning System).
L W d i i
8/2/2019 4 Scurit des wifi
71/143
71
Le War-driving
Les cartes tablies permettent de mettre en vidence lesrseaux sans fil dploys non scuriss, (accs internet )
Plusieurs sites sur internet prsentent ces informations.Invention dun langage signaux par des tudiants
londoniensle but est de rendre visible les rseaux sans fils en dessinant
mme le trottoir des symboles la craie indiquant laprsence d'un rseau wireless, il s'agit du war-chalking
.
8/2/2019 4 Scurit des wifi
72/143
72
ATTAQUES ACTIFSDoS / Piratage
Bas niveau
WEPWPA
Haut niveau
Les attaques et dnis de service sur les
8/2/2019 4 Scurit des wifi
73/143
73
Les attaques et dnis de service sur lesrseaux sans fil de bas niveau
Le brouillage radio Simple et efficace
L'inondation de paquets d'administration Dtectable mais simple Vol de bande passante
Non lmentaire, mais redoutable
Usurpation d'identit lmentaire
Les attaques et dnis de service sur les
8/2/2019 4 Scurit des wifi
74/143
74
qrseaux sans fil de bas niveau
Attaque par intermdiaire (Man-in-the-Middle) La plupart des point d'accs (AP) d'un rseau Wi-Fi diffusent leur
SSID de sorte que les clients puissent facilement trouver ces AP et s'yconnecter.
Un point d'accs mal intentionn qui diffuse le mme SSID peutamener par la ruse un client lui envoyer ses informations descurit, donnant ainsi l'attaquant l'accs au rseau rel.
Une bonne pratique couramment recommande consiste dsactiver la diffusion des identifiants SSID par votre routeur.
WEP (Wi d E i l t P i )
8/2/2019 4 Scurit des wifi
75/143
75
WEP (Wired Equivalent Privacy)
Bas sur l'algorithme de chiffrement RC4
Confidentialit (+ intgrit) des donnes
galement utilis pour l'authentification des stations
Vecteurd'initialisation(IV)
Clef partage Clef RC4K=IV,k
WEP 24 bits 40 bits (x4) 64 bits (4x)
WEP2 24 bits 104 bits 128 bits
V l bilit d WEP
8/2/2019 4 Scurit des wifi
76/143
76
Vulnrabilits du WEP
Contre la confidentialit Rutilisation du flux de codons (keystream reuse) Faiblesse de RC4 (key scheduling algorithm weakness) Attaque exhaustive
Contre l'intgrit Modification de paquets Injection de faux paquets
Contre l'authentification auprs de l'AP Fausse authentification (authentication spoofing)
R tili ti d fl d d
8/2/2019 4 Scurit des wifi
77/143
77
Rutilisation du flux de codons
La rutilisation d'une mme clef RC4 permet de dcrypter C : Message chiffr Si C1 = P1 + K et C2 = P2 + K P : Message en clair
alors C1 + C2 = P1 + P2 K : Flux de codons Puis texte en clair connu ou analyse syntaxique Application WEP
Or, dans WEP, K = RC4(IV,k) k fixe (clef partage, en gnral fixe une fois pour toutes) IVvariable de 24 bits et public 2 IV possibles => collisions frquentes 5 heures maximum 11Mbps avant collision WEP n'impose rien sur les IV En gnral les cartes commencent 0 et incrmentent de 1 chaque paquet
C'est la carte qui choisit l'IV (la plupart du temps) Possibilit de se constituer un dictionnaire de flux de codons par IV Constitution par collision d'IV ou capture d'authentification 16 Go environ
Faiblesse de l'implmentation de RC4
8/2/2019 4 Scurit des wifi
78/143
78
Faiblesse de l'implmentation de RC4
Fluhrer, Mantin et Shamir : "Weaknesses in the Key SchedulingAlgorithm ofRC4" Invariance weakness : clefs faiblesIV weakness Faiblesse introduite par l'utilisation de RC4 avec IV+clef secrte Certains IV ("cas rsolu") permettent de retrouver des bits de la clef secrte
Stubblefield, Ioannidis et Rubin : "Using the Fluhrer, Mantin andShamirAttack to Break WEP" Exploitation pratique de la faiblesse prcdente Ncessite un nombre important de paquets plusieurs heures d'coute : environ 1 2 Millions de paquets
Programmes de mise en oeuvre publics Airsnort (http://airsnort.shmoo.com/) WEPCrack (http://wepcrack.sourceforge.net/) Cassage de clef Attaque exhaustive WepWedgie (http://sourceforge.net/projects/wepwedgie/)
Injection de paquets
WPA et la future norme 802 11i
http://airsnort.shmoo.com/http://wepcrack.sourceforge.net/http://sourceforge.net/projects/wepwedgie/http://sourceforge.net/projects/wepwedgie/http://sourceforge.net/projects/wepwedgie/http://sourceforge.net/projects/wepwedgie/http://sourceforge.net/projects/wepwedgie/http://wepcrack.sourceforge.net/http://wepcrack.sourceforge.net/http://wepcrack.sourceforge.net/http://airsnort.shmoo.com/http://airsnort.shmoo.com/http://airsnort.shmoo.com/8/2/2019 4 Scurit des wifi
79/143
79
WPA et la future norme 802.11i
WPA : Profil de 802.11i promu par le WECA Permet de combler une partie des problmes du WEP Utilisation de TKIP : changement des clefs de chiffrement de
faon priodique
Vecteur d'initialisation de 48bits (281 474 976 710 656possibilits)
Impossibilit de rutiliser un mme IV avec la mme clef Utilisation du MIC qui est un contrle d'intgrit de tout le
message
WPA et la future norme 802 11i
8/2/2019 4 Scurit des wifi
80/143
80
WPA et la future norme 802.11i
Le WPA n'intgre pas les scurisation que le 802.11iapporte :
La scurisation des rseaux multi-point Ad-Hoc La scurisation des paquets de ds-authentification/ds-
association Permet de stopper la plupart des attaques et dnis de services N'implmente pas AES comme algorithme de chiffrement chiffrement CCMP : AES en mode chan sur blocs de 128 bits
WiFi : la protection WPA casse en 15 minutes
8/2/2019 4 Scurit des wifi
81/143
81
WiFi : la protection WPA casse en 15 minutes
Les chercheurs Erik Tews et Martin Beck ont trouv une faille sur lacl TKIP (Temporal Key Integrity Protocol) utilise dans leprotocole WPA, qui permet de lire les donnes transitant entre unrouteur et un ordinateur, et mme de les modifier. Ils n'auraient pasrussi cependant casser les cls de protection qui servent
envoyer des donnes de l'ordinateur vers le routeur.
Pour la premire fois, l'attaque n'utilise pas de mthode de "forcebrute", qui consiste tester un maximum de cls en un minimum detemps jusqu' tomber sur la bonne. Ils ont d'abord trouv le moyende se faire envoyer de larges paquets de donnes par un routeur Wifi
en WPA, qui leur donne une base de dchiffrage. Ils appliquentensuite sur ces donnes quelques tours de passe-passemathmatique, qui finissent par ouvrir le coffre.
WiFi : la protection WPA casse en 15 minutes
8/2/2019 4 Scurit des wifi
82/143
82
WiFi : la protection WPA casse en 15 minutes
L'attaque doit rappeler au lgislateur qu'aucune protection quellequ'elle soit ne peut garantir la scurit des donnes sur un
ordinateur ou sur un rseau.
Une partie du code utilis pour l'attaque a dj t ajoute aulogiciel open-sourceAircrack-ng, que n'importe quelinternaute peut utiliser avec quelques connaissances techniques.
Outils de piratage
http://www.aircrack-ng.org/doku.phphttp://www.aircrack-ng.org/doku.phphttp://www.aircrack-ng.org/doku.php8/2/2019 4 Scurit des wifi
83/143
83
Outils de piratage
Les informations recueillies aprs coute sontutilises pour cracker une cl avec
aircrack(par exemple).
Airodump
8/2/2019 4 Scurit des wifi
84/143
84
Airodump
Outil d'ecoute qui nous permet l'obtention :ESSID et BSSID des APsAdresses Mac de clients ( utiliser pour usurpation )
Mode de cryptage utilisCanaux de frquence utilissPaquets IVs
Airodump
8/2/2019 4 Scurit des wifi
85/143
85
Airodump
Aireplay
8/2/2019 4 Scurit des wifi
86/143
86
Aireplay
Fausse authentification par adresse MAC Injection de paquets pour augmenter le trafic
Fausse Assiociation avec un BSSID obtenu avecAirodump
Aircrack
8/2/2019 4 Scurit des wifi
87/143
87
Aircrack
Pour dcrypter la cl WEP Aircrack utilise les Ivs :
Environ 300 000 IVs pour une cl de 64 bits
Environ 1 000 000 IVs pour une cl de 128 bits
8/2/2019 4 Scurit des wifi
88/143
88
ATTAQUES D'AIRCRACK-NG
Attaque Chopchop
Attaque par Fragmentation
Attaque Chopchop
8/2/2019 4 Scurit des wifi
89/143
89
Attaque Chopchop
Le principal problme que lon rencontre, lorsquonattaque un AP, est bien souvent le manque de trafficsur la ligne. Il peut se passer des heures sans que voussoyez capable de rcuprer une seule requte ARP
Lattaque par chopchop permet dviter cetteattente!!! Le principe est simple, il est bas sur lapossibilit de gnrer une fausse requte ARP endcryptant un paquet WEP. Pour cela on utiliseaireplay et packetforge .
Attaque Chopchop
8/2/2019 4 Scurit des wifi
90/143
90
Attaque Chopchop
-4 : attaque chopchop
ath0 : mon interface rseau -a : adresse mac de laccess point a attaquer (bssid) -h : notre adresse mac
Attaque Chopchop
8/2/2019 4 Scurit des wifi
91/143
91
Attaque Chopchop
Aireplay va prendre le paquet que vous slectionnezet reconstruire le dbut de la requte ARP dont nousavons besoin.
En fait cette attaque permet de rcuprer le PRGA(Pseudo Random Gnration Algorithme) et dereconstruire un paquet pour linjecter.
Le fichier gnr qui nous intresse est replay_ladate.xor.
Attaque par Fragmentation
8/2/2019 4 Scurit des wifi
92/143
92
Attaque par Fragmentation
Cest le meme principe que lattaque chopchop : on va recrer unefausse requete ARP
-5 : attaque par fragmentation ath0 : mon interface rseau -a : adresse mac de laccess point a attaquer -h : notre adresse mac
Attaque par Fragmentation
8/2/2019 4 Scurit des wifi
93/143
93
Attaque par Fragmentation
Tout comme l'attaque chopchop, on construit notre fichier de capturegrace au PRGA. Ensuite on prend packetforge pour finir la construction du fichier de
capture:
-0 : construit un packet ARP -a : adresse mac de laccess point a attaquer -h : notre adresse mac -k : lip de destination -l : lip source -y : le fichier .xor que lon a gnr avec le chopchop -w : notre fichier de sortie pour notre fausse requete ARP
root@bigbrother:~# packetforge-ng -0 -a XX:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX -k255.255.255.255 -l 255.255.255.255.255 -y replay_la_date.xor -w arp-hackWrote packet to: arp-hack(ou le fichier .xor correspondant si on a choisi l'attaque par fragmentation)
Attaque par Fragmentation
8/2/2019 4 Scurit des wifi
94/143
94
Attaque par Fragmentation
Si tout sest bien pass, on doit se retrouver avec un fichier arp-hack,contenant notre fausse requete arp.
Il ne sagit encore que dune requete hybride que nous avons fabriqu. Il est prfrable dobtenir une vraie requete ARP de lap lui-mme.
Attaque par Fragmentation
8/2/2019 4 Scurit des wifi
95/143
95
Attaque par Fragmentation
on gnre le fichier de capture finale:
-2 : gnration de la frame -r : packet gnr avec packetforge ath0 : notre interface rseau
Gnration des IVs
8/2/2019 4 Scurit des wifi
96/143
96
Gnration des IVs
On se rassocie lap:
On envoie des packets:
root@bigbrother:~# aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -e 9T_F738A -h XX:XX:XX:XX:XX:XX -rreplay_src-la_date.cap ath0The interface MAC (00:17:9A:B1:66:60) doesn't match the specified MAC (-h).
ifconfig ath0 hw ether 00:16:CF:61:C2:22
Gnration des IVs
8/2/2019 4 Scurit des wifi
97/143
97
Gnration des IVs
On nest pas dsassoci de lap et on rcupere plein derequetes ARP tout en envoyant plein de packets. On peutdumper les IVs :
ivs : pour dumper que les IVs channel : le channel dans lequel se trouve lap ath0 : notre interface rseau
w : le nom du fichier de sortie
WEP DOWN
8/2/2019 4 Scurit des wifi
98/143
98
WEP DOWN
Une fois que lon a assez dIVs, on peut lancer un aircrack-ng :
Comptez 100 000 paquets environ pour une cl 64 bits et 300 000pour une 128 bits devraient suffir
Ensuite assez rapidement on arrive a cela :
Les attaques et dnis de service sur les fil d h t i
8/2/2019 4 Scurit des wifi
99/143
99rseaux sans fil de haut niveau
Attaques sur IP Toutes les attaques sur IP sont valables
Attaques de la Borne Prise de contrle
Attaque du poste client Vol d'information Virus, Chevaux de Troie ...
8/2/2019 4 Scurit des wifi
100/143
100
AUTRE ATTAQUE
Attaque par dictionnaire
Attaque par rejeu (Replay)
Attaque par dictionnaire
8/2/2019 4 Scurit des wifi
101/143
101
Attaque par dictionnaire
Certaines attaques se basent sur le fait que: Les cartes d'interface rseau sans fil restent avec leur configuration par
dfaut. une cl WEP faible, compose de mots que l'on peut trouver dans le
dictionnaire. A ce moment, Il suffit un attaquant de "deviner" les paramtres de
scurit de ces rseaux pour en obtenir l'accs. Certains utilisent une attaque par force brute (en essayant toutes les
possibilits de cls),
d'autres font appel des algorithmes plus sophistiqus.
Attaque par rejeu (Replay)
8/2/2019 4 Scurit des wifi
102/143
102
ttaque pa ejeu ( ep ay)
Principe: l'attaquant coute les paquets de communication sans fil l'insu de
l'metteur
enregistre les donnes transmises. utilise ces donnes pour rejouer les messages avec de fausses donnes et
amener le point d'accs transmettre des paquets supplmentaires ARP(Adresse Rsolution Protocol).
Avec suffisamment de paquets (50 000 100 000), un attaquant peut
casser la cl WEP.
Partie 4Partie 4
8/2/2019 4 Scurit des wifi
103/143
103
Partie 4Partie 4
Solutions Envisags
8/2/2019 4 Scurit des wifi
104/143
104
Protection physiques des quipements
Protection physique des quipements et dessites
8/2/2019 4 Scurit des wifi
105/143
105
sites
l'objectif est de dtecter et d'viter les nombreux types d'agression(installation frauduleuse de matriels, manipulation illicite sur les
matriels).
Ces attaques dit naturelles dpend du choix du primtred'implantation, du nombre et la nature des installations
Plusieurs paramtres doivent tre analyss
Contrle anti-intrusion
8/2/2019 4 Scurit des wifi
106/143
106
La protection physique passe par un contrle anti-intrusion desaccs
Dfinit en fonction du niveau de protection choisi en se basant sur
trois proprits:
Nature (humain, lectronique, mixte...) Type (contrle visuel, portiques, badges, cartes lectroniques...). Mise en place de systmes anti-intrusions actifs ou passifs (grillage,
barreaux, radars, infrarouge...)
Contrle de la propagation du signal sur le site
8/2/2019 4 Scurit des wifi
107/143
107
En gnral, la zone effectivement couverte est largement plusgrande que souhaite,
La solution est de rduirela puissance de la borne
d'accs afin d'adapter sa porte la zone couvrir.
Des outils d'audit pourronttre utiliss pour vrifierla couverture relle du rseau
condition de les complterpar des antennes fort gain.
8/2/2019 4 Scurit des wifi
108/143
108
Eviter les valeurs par dfaut
Eviter les valeurs par dfaut
8/2/2019 4 Scurit des wifi
109/143
109
Les bornes possdent de nombreuses fonctions permettant d'viterune intrusion trop facile,
Ces fonctions ne sont pas actives par dfaut.
Cependant il sera ncessaire de modifier ces paramtres en prenanten compte les recommandations suivantes:
choisir des mots de passe de qualit,
Dsactiver tous les services d'administration (Interface Web, SNMP,TFTP) sur l'interface sans fil,
Eviter les valeurs par dfaut
8/2/2019 4 Scurit des wifi
110/143
110
Grer et superviser des bornes uniquement par l'interface filaire.
Choisir un SSID appropri, sans lien avec le rseau ou l'entreprise,
(L'idal est mme de modifiez rgulirement le nom SSID!)
Supprimer la diffusion du SSID par dfaut. Ainsi le SSID du client doitcorrespondre celui de la borne pour s'associer.
8/2/2019 4 Scurit des wifi
111/143
111
Filtrage des adresses MAC
Filtrage des adresses MAC
8/2/2019 4 Scurit des wifi
112/143
112
Les points d'accs permettent gnralement dans leur interfacede configuration de grer une liste de droits d'accs (appeleACL).
base sur les adresses MAC des quipements autoriss seconnecter au rseau sans fil.
En activant ce filtrage dadresses MAC, cela permet de limiter l'accs
au rseau un certain nombre de machines.
8/2/2019 4 Scurit des wifi
113/143
113
Mise jour du firmware de bornes
Mise jour du firmware de bornes
8/2/2019 4 Scurit des wifi
114/143
114
la mise jour rgulire du logiciel de la borne est indispensable
chaque nouvelle version vient dans le but:
Dapporter des fonctionnalits de scurit supplmentaires.
De corriger les bugs de la version prcdente.
8/2/2019 4 Scurit des wifi
115/143
115
Activation du cryptage(WEP ou WPA )
Activation du cryptage WEP
8/2/2019 4 Scurit des wifi
116/143
116
Mise en place du cryptage WEP qui permet de limiter les risquesd'interception de donnes.
Il est fortement recommand de prfrer une cl WEP sur 128 bits celle, utilise souvent par dfaut, de 64 bits.
PB: le WEP a montr ses faiblesses et ne rsiste pas aux attaques (cass
en moins de 10min).
Activation du cryptage WPA(mode personnel)
8/2/2019 4 Scurit des wifi
117/143
117
(mode personnel)
Convient l' utilisation prive
TKIP est lalgorithme employ
PSK(preshared Key) de 64 504 bits !!
Il est fortement recommand dviter: les mots de passe courts, les mots de passe se trouvant dans un dictionnaire
Activation du cryptage WPA(Mode Entreprise)
8/2/2019 4 Scurit des wifi
118/143
118
(Mode Entreprise)
Convient l' utilisation professionnelle
Base sur la norme 802.1x et EAP
lalgorithme employ est AES
Gestion dynamique des cls de 256 ou de 512 bits
8/2/2019 4 Scurit des wifi
119/143
119
Amlioration de lauthentification
Mthodes dauthentification
8/2/2019 4 Scurit des wifi
120/143
120
Portail captif HTTP technique utilise par les fournisseurs de service d'accs l'Internet
pas rseau sans fil. L'utilisateur est filtr au niveau TCP/IP sur un firewall derrire la
borne Toute requte http est redirige vers une page d'authentification.
(login/mot de passe) Serveur d'authentification Radius existe derrire.
Mthodes dauthentification
8/2/2019 4 Scurit des wifi
121/143
121
Portail captif(suite)
Le portail captif est compos de plusieurs fonctionnalits:
Une passerelle entre plusieurs rseaux, quipe d'unfiltre firewall , pilote par le portail http. Un portail http permettant la saisie de l'identit de l'utilisateur. Une base d'authentification contenant la liste des utilisateurs
802.1x et EAP
8/2/2019 4 Scurit des wifi
122/143
122
Standard mis en place en par l'IEEE en juin 2001
permet d'authentifier un utilisateur souhaitant accder un rseaugrce un serveur d'authentification
dfinit un cadre permettant l'laboration de mcanismesd'authentification et de distribution des clefs de session
802.1x s'appuie sur le protocole EAP(Extensible Authentification
Protocol).
802.1x et EAP
8/2/2019 4 Scurit des wifi
123/143
123
Principe gnral bas sur 3 entits: systme authentifier(le client)
systme authentificateur(systme relais: une borne)
serveur authentificateur (determine les servicesaccessibles au
demandeur)
Scnario adopt
8/2/2019 4 Scurit des wifi
124/143
124
Mcanismes d'authentification avecEAP
8/2/2019 4 Scurit des wifi
125/143
125EAP
Classes en trois catgories:
Mthodes avec mots de passe
Mthodes avec certificats
Mthodes avec cartes puce
Mthodes avec mots de passe
8/2/2019 4 Scurit des wifi
126/143
126
LEAP(lightweight Extensible Authentification Protocol): A la base solution propritaire Cisco, Gre dynamiquement les cls WEP.
EAPMD5 utilise MD5: Authentification par login et mot de passe du client seul(pasd'authentification du serveur)
EAPSKE (EAPSharedKey Exchange): Permet une authentification mutuelle entre le client et le serveur.
EAP-SRP (EAP Secure Remote Password): Scurise la communication des mots de passe se basant sur le protocole
SRP.
Mthodes avec certificats
8/2/2019 4 Scurit des wifi
127/143
127
EAPTLS (EAPTransport Layer Security): base sur SSL (Secure Socket Layer), authentification mutuelle entre le client et le serveur travers des
certifiats. Le client et le serveur possdent une copie du certificat.
EAPTTLS( EAPTunneled TLS) Extension de EAPTLS Gnre des cls alatoires protges par un tunnel IPSec.
PEAP(Protected Extensible Authentification Protocol): Cre d'abord un tunnel TLS, Authentification par certificat niveau du serveur et par login/mot
de passe pour le client.
Mthodes avec carte puce
8/2/2019 4 Scurit des wifi
128/143
128
EAPSIM (Subscriber Identity Module): Utilise la carte SIM du GSM.
EAPAKA(Authentification and Key Agreement): Utilise la carte USIM de l'UMTS.
Serveur d'authentification RADIUS
8/2/2019 4 Scurit des wifi
129/143
129
la norme 802.1x effectue l'authentification sur un serveur qui est engnral un serveur RADIUS.
Un serveur RADIUS (Remote Authentification Dial In User Service) estun serveur AAA (Authentification Autorization Accounting)fonctionnant en mode client/serveur.
Exemple: Freeradius Gratuit et libre,
Tourne sous Linux.
Serveur d'authentification RADIUS
8/2/2019 4 Scurit des wifi
130/143
130
Le serveur AAA est charg de 3 tches: Vrifier l'identit des clients stocks dans un fichier texte,une base de
donnes ,un annuaire LDAP, ....(authentification)
Dfinir les droits du client(autorisation)
Archiver l'utilisation des ressources rseau du client.
Serveur d'authentification RADIUS
8/2/2019 4 Scurit des wifi
131/143
131
L'authentification entre le serveur et le NAS (Network Access Server) lepoint d'accs en WiFi se fait grce un mot de passe partag qui n'estjamais envoy sur le rseau.
Le mot de passe partag sert crypter les changes entre le serveur et le
point d'accs.
8/2/2019 4 Scurit des wifi
132/143
132
Mise en place dun VPN
Mise en place d'un VPN
8/2/2019 4 Scurit des wifi
133/143
133
Connecter les utilisateurs nomades se branchant au rseau par lebiais d'une borne publique,
Pour toutes communications
ncessitant un haut niveau
de scurisation,
Le rseau priv virtuel
offrira un bon niveau de scurit
et empchera la plupartdes intrusions indsirables.
8/2/2019 4 Scurit des wifi
134/143
134
Dfinir des adresses IP fixes
Dfinir des adresses IP fixes
8/2/2019 4 Scurit des wifi
135/143
135
Moins de risques d'intrusion externes en attribuant des adresses IPfixes aux stations de la flottebnficiant d'une connexion sans fil.
Il est ainsi possible de grer une table d'adresses des connexionsautorises.
il faut, dans ce cas, dsactiver la fonction DHCP au niveau duserveur auquel est connecte la borne WiFi.
Installer un pare-feu
8/2/2019 4 Scurit des wifi
136/143
136
Installer un firewall comme si le point d'accs tait une connexion internet.Ce firewall peut tre le serveur IPsec (VPN) des clients sans fils.(tout lerseau WiFi est tranger au rseau local, au mme titre qu'Internet)
L'utilisation d'un pare-feu (firewall)
comme pour la connexion Internet,
permet de filtrer les adresses MACassoci des adresses IP fixes.
Dans le cas du VPN, le firewall ou un
serveur derrire fait office de terminalVPN. Certains points d'accs proposent
des "petits" firewall permettant de faire
un filtrage de plus sur les clients de votre rseau.
8/2/2019 4 Scurit des wifi
137/143
137
Audit et surveillance des rseaux
Quelques outils daudit
8/2/2019 4 Scurit des wifi
138/143
138
L'objectif est de dtecter les rseaux sans fil IEEE 802.11b sauvages et lesstations mal ou auto-configures, et d'valuer la scurit des rseaux sans fil.
L'auditeur parcourt le primtre de l'audit la recherche de rseaux avec unquipement portable, (gnralement un ordinateur ou un assistant personnel,avec une carte sans fil)
q
Quelques outils daudit
8/2/2019 4 Scurit des wifi
139/143
139Quelques outils d audit
Outils daudit libre NetStumbler sous Windows
http://www.netstumbler.com/ Peu fiable et non passif
Kismet:
http://www.kismetwirless.com/ Fiable et passif
Wifiscanner http://www.wifiscanner.org/ Fiable et passif
http://www.netstumbler.com/http://www.kismetwirless.com/http://www.wifiscanner.org/http://www.wifiscanner.org/http://www.wifiscanner.org/http://www.wifiscanner.org/http://www.kismetwirless.com/http://www.kismetwirless.com/http://www.kismetwirless.com/http://www.netstumbler.com/http://www.netstumbler.com/http://www.netstumbler.com/8/2/2019 4 Scurit des wifi
140/143
140
Planification et organisation
Planification et organisation
8/2/2019 4 Scurit des wifi
141/143
141
Pour un entreprise, La mise en place dun rseau sans fil doit treralise par un spcialiste.
C'est un projet part entire quil convient de bien tudier;
Pour cela, un planning doit tre clairement dfini et un chef de projet
doit tre nomm
Planification et organisation
8/2/2019 4 Scurit des wifi
142/143
142
Analyse des risques sur le plan de la scurit prvoir une formation des techniciens et administrateurs de lquipe. La planification doit passer par: ltude des divers aspects relatifs la mise en place dun rseau sans fil lorganisation de la gestion, voire de la surveillance de lexploitation.
8/2/2019 4 Scurit des wifi
143/143
143
Merci pour Merci pour
votrevotreattentionattention