4 Sécurité des wifi

Embed Size (px)

Citation preview

  • 8/2/2019 4 Scurit des wifi

    1/143

    1

    Prpar par:

    Sonia ABDELMOUMNI

    Abdellah EL FAZZIKI

    Mohammed BENNANI

    Yasser EL MADANI EL ALAMI

    Thme : Scurit des Wifi

  • 8/2/2019 4 Scurit des wifi

    2/143

    2

    2.Les diffrentes normes WiFi3.Catgories des rseaux sans fils

    1.Gnralits

    Partie 1Partie 1

  • 8/2/2019 4 Scurit des wifi

    3/143

    3

    Gnralits

    1- Introduction

    2- Historique

    3- Exploitation dun rseau WiFi

  • 8/2/2019 4 Scurit des wifi

    4/143

    4

    Introduction

    Le La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard

    international dcrivant les caractristiques d'un rseau local sans fil

    (WLAN).

    En effet Les rseaux WiFi Wireless Fidelity (ou norme IEEE

    802.11) permettent de constituer des rseaux entiers sans fils, ou

    les donnes sont transmises par des ondes lectromagntiques.

    Le nom Wi-Fi (Wireless Fidelity,note tort WiFi) correspond

    initialement au nom donne la certification dlivre par la Wi-Fi

    Alliance, anciennement WECA, l'organisme charg de maintenir

    l'interoprabilit entre les matriels rpondant la norme 802.11.

  • 8/2/2019 4 Scurit des wifi

    5/143

    5

    Remarque :

    Par abus de langage (et pour des raisons de marketing) le nom de lanorme se confond aujourd'hui avec le nom de la certification.

    Ainsi un rseau Wifi est en ralit un rseau rpondant la norme802.11.

    Les matriels certifis par la Wi-Fi Alliance bnficient de la

    possibilit d'utiliser le logo suivant :

    Introduction(suite)

  • 8/2/2019 4 Scurit des wifi

    6/143

    6

    Grce au Wi-Fi, il est possible de crer des rseaux locaux sans fils haut dbit sous contrainte que l'ordinateur connecter ne soit pas tropdistante par rapport au point d'accs.

    le WiFi permet de relier des ordinateurs ou des (PDA) ou tout type depriphrique une liaison haut dbit sur un rayon de plusieursdizaines de mtres en intrieur (gnralement entre une vingtaine etune cinquantaine de mtres) plusieurs centaines de mtres en

    environnement ouvert.

    Ainsi, des oprateurs commencent irriguer des zones fortesconcentration d'utilisateurs (gares, aroports, hotels, trains, ...) avecdes rseaux sans fils. Ces zones d'accs sont appeles hot spots .

    Introduction(suite)

  • 8/2/2019 4 Scurit des wifi

    7/143

    7

    Lide de transmettre des donnes par ondes lectromagntique estne dans les universits de Seattle, o les tudiants dsiraientchanger des donnes par ce mode de transmission.

    Quelques annes aprs, la premire version du standard 802.11apparaissait. Celle-ci a subi de nombreuses modifications, bienvidemment, mais depuis son commencement elle a introduit le

    protocole WEP (Wired Equivalent Privacy) comme moyen deprotection contre les accs non autoriss un rseau sans fil.

    Chaque ordinateur client est muni d'un mot de passe pour utiliser unpoint d'accs sur le rseau. Ce mot de passe est utilis pour obtenirl'accs au rseau et sert de base pour le cryptage de toutes lescommunications entre le point d'accs et le client.

    Historique

  • 8/2/2019 4 Scurit des wifi

    8/143

    8

    Pour un accs un rseau WiFi en mode infrastructure deux

    quipements sont indispensables :

    Les adaptateurs rseaux ou cartedaccs.

    Les points daccs galement appelsbornes sans fil .

    Exploitation dun rseau WiFi

  • 8/2/2019 4 Scurit des wifi

    9/143

    9

    Les adaptateurs ou cartes daccs sont des cartes rseaux permettant

    de se connecter un rseau WiFi.

    Ces cartes rseaux peuvent tre au format PCI, PCMCIA, USB, etc.

    Un point daccs ou borne sans fil permet un ordinateur de se

    connecter un rseau WiFi, sil est quip dune carte rseau WiFi.

    Carte rseau WiFi

  • 8/2/2019 4 Scurit des wifi

    10/143

    10

    Chaque ordinateur se connecte un point daccs. Un point daccs

    couvre une zone contenant un certain nombre dordinateurs.

    Cette zone est appele BSS et constitue une cellule. Chaque cellule

    est reconnue par un identifiant cod sur 6 octets appel BSSID. Celui-

    ci correspond ladresse MAC du point daccs.

    Chaque carte rseau ncessite un pilote.

    Point d'accs WiFi

  • 8/2/2019 4 Scurit des wifi

    11/143

    11

    Il est bien entendu possible de relier les points daccs entre eux.

    Nous obtenons alors un systme de distribution.

    Le rseau WiFi dans sa globalit forme un ensemble de service

    tendu, galement appel ESS, pour extended service set .

    Limage ci-dessous illustre ce que sont un systme de distribution et

    un ensemble de service tendu. Rappelons que BSS1 et BSS2 sont

    des zones couvertes par le point daccs.

    Point d'accs WiFi

  • 8/2/2019 4 Scurit des wifi

    12/143

    12

  • 8/2/2019 4 Scurit des wifi

    13/143

    13

    Lorsquun utilisateur se dplace avec un ordinateur dans les zonesBSS1 et BSS2, lordinateur dont il est question utilisera le pointdaccs qui offrira la meilleure rception.

    Lordinateur peut sans aucun problme passer du premier pointdaccs au second sans que lutilisateur remarque le changementde zone.

    Bien entendu, un ordinateur qui se trouve dans la zone BSS1pourra communiquer et changer des donnes avec un ordinateurse trouvant dans la zone BSS2.

    Commentaires

  • 8/2/2019 4 Scurit des wifi

    14/143

    14

    Ajout dordinateurs dans le rseau

    Lors de lajout dun ordinateur dans une zone, celui-ci envoie unerequte contenant lESSID du rseau auquel il appartient, ainsi queles dbits supports par son adaptateur.

    Si aucun ESSID nest configur sur lordinateur, celui-ci coute lerseau, pour obtenir un ESSID.

    Chaque point daccs diffuse toutes les 0.1 secondes une tramebalise contenant toutes les informations ncessaires concernant lerseau. En retour, lordinateur enverra plusieurs informations leconcernant.

    Lordinateur slectionnera ensuite le point daccs utiliser.

  • 8/2/2019 4 Scurit des wifi

    15/143

    15

    Ajout dordinateurs dans le rseau

    A partir de 3 PC, il faut obligatoirement un point daccs WiFi ou unrouteur WiFi.

    Le point daccs WiFi permettra uniquement de partager des donnesentre les PC ainsi que les priphriques relis aux PC allums.

    Le routeur WiFi offre en plus la possibilit de relier un rseau filaire,de partager une connexion Internet, etc.

    Certains routeurs WiFi ont des fonctions supplmentaires comme:modem ADSL intgr, firewall, serveur dimpression, etc.

    Le routeur WiFi est la meilleur solution compare au simple pointdaccs WiFi.

  • 8/2/2019 4 Scurit des wifi

    16/143

    16

    Ajout dordinateurs dans le rseau

    Remarque:

    Un routeur WiFi simple permet galement le branchement directdun modem ADSL Ethernet, la connexion internet sera ainsiconstamment disponible mme si les autres PC du rseau sontteints.

  • 8/2/2019 4 Scurit des wifi

    17/143

    17

    Les diffrentes normes WiFi

  • 8/2/2019 4 Scurit des wifi

    18/143

    18

    Les diffrentes normes WiFi

    La normeIEEE 802.11 est en ralit la norme initiale offrant desdbits de 1 ou 2 Mbps.

    Des rvisions ont t apportes la norme originale afind'optimiser le dbit (c'est le cas des normes 802.11a, 802.11b et802.11g, appeles normes 802.11 physiques)

    Ou bien prciser des lments afin d'assurer une meilleure

    scurit ou une meilleure interoprabilit.

  • 8/2/2019 4 Scurit des wifi

    19/143

    19

    Nom de la norme :802.11a/Nom :Wifi5

    La norme 802.11a (baptis WiFi 5) permet d'obtenir un haut dbit

    (54 Mbps thoriques, 30 Mbps rels).

    La norme 802.11a spcifie 8 canaux radio dans la bande de

    frquence des 5 GHz.

  • 8/2/2019 4 Scurit des wifi

    20/143

    20

    La norme 802.11b est la norme la plus rpandue actuellement.

    Elle propose un dbit thorique de 11 Mbps (6 Mbps rls) avec

    une porte pouvant aller jusqu' 300 mtres dans un environnement

    dgag.

    La plage de frquence utilise est la bande des 2.4 GHz, avec 3

    canaux radio disponibles.

    Nom de la norme :802.11b/Nom :Wifi

  • 8/2/2019 4 Scurit des wifi

    21/143

    21

    La norme 802.11c n'a pas d'intrt pour le grand public. Il s'agit

    uniquement d'une modification de la norme 802.1d afin de pouvoir

    tablir un pont avec les trames 802.11 (niveau liaison de donnes).

    Nom de la norme :802.11c/Nom :Pontage802.11 vers 802.1d

  • 8/2/2019 4 Scurit des wifi

    22/143

    22

    La norme 802.11d est un supplment la norme 802.11 dont le but

    est de permettre une utilisation internationale des rseaux locaux

    802.11.

    Elle consiste permettre aux diffrents quipements d'changer des

    informations sur les plages de frquence et les puissances autorises

    dans le pays d'origine du matriel.

    Nom de la norme :802.11d/Nom:Internationalisation

  • 8/2/2019 4 Scurit des wifi

    23/143

    23

    La norme 802.11e vise donner des possibilits en matire de

    qualit de service au niveau de la couche liaison de donnes.

    Ainsi cette norme a pour but de dfinir les besoins des diffrentspaquets en terme de bande passante et de dlai de transmission

    de telle manire permettre notamment une meilleure

    transmission de la voix et de la vido.

    Nom de la norme :802.11e/Nom: Amlioration de laqualit de service

  • 8/2/2019 4 Scurit des wifi

    24/143

    24

    La norme 802.11f est une recommandation l'intention desvendeurs de point d'accs pour une meilleure interoprabilit des

    produits.

    Elle propose le protocoleInter-Access point roaming protocolpermettant un utilisateur itinrant de changer de point d'accsde faon transparente lors d'un dplacement, quelles que soientles marques des points d'accs prsentes dans l'infrastructure

    rseau.

    Cette possibilit est appele itinrance (ou roaming en anglais)

    Nom de la norme :802.11f/Nom :Itinrance(roaming)

  • 8/2/2019 4 Scurit des wifi

    25/143

    25

    La norme 802.11g offre un haut dbit (54 Mbps thoriques, 30

    Mbps rels) sur la bande de frquence des 2.4 GHz.

    La norme 802.11g a une compatibilit ascendante avec la norme802.11b, ce qui signifie que des matriels conformes la norme

    802.11g peuvent fonctionner en 802.11b

    Nom de la norme :802.11g

  • 8/2/2019 4 Scurit des wifi

    26/143

    26

    La norme 802.11h vise rapprocher la norme 802.11 du standard

    Europen (HiperLAN 2, do le h de 802.11h) et tre en conformit

    avec la rglementation europenne en matire de frquence etd'conomie d'nergie.

    Nom de la norme :802.11h

  • 8/2/2019 4 Scurit des wifi

    27/143

    27

    La norme 802.11i a pour but d'amliorer la scurit des

    transmissions (gestion et distribution des cls, chiffrement et

    authentification).

    Cette norme s'appuie sur l'AES(Advanced Encryption Standard) et

    propose un chiffrement des communications pour les transmissions

    utilisant les technologies 802.11a, 802.11b et 802.11g.

    Nom de la norme :802.11i

  • 8/2/2019 4 Scurit des wifi

    28/143

    28

    La norme 802.11ra t labore de telle manire utiliser des

    signaux infra-rouges.

    Cette norme est dsormais dpasse techniquement

    Nom de la norme :802.11Ir

  • 8/2/2019 4 Scurit des wifi

    29/143

    29

    La norme 802.11j est la rglementation japonaise ce que le

    802.11h est la rglementation europenne.

    Nom de la norme :802.11j

  • 8/2/2019 4 Scurit des wifi

    30/143

    30

    Remarque :

    Il est intressant de noter l'existence d'une norme baptise802.11b+.

    Il s'agit d'une norme propritaire proposant des amliorations entermes de dbits.

    En contrepartie cette norme souffre de lacunes en termes de

    garantie d'interoprabilit dans la mesure o il ne s'agit pas d'unstandard IEEE.

    Les diffrentes normes WiFi

  • 8/2/2019 4 Scurit des wifi

    31/143

    31

    Catgories des rseaux sans fils

    1- WPAN

    2- WLAN

    3- WMAN

    4- WWAN

  • 8/2/2019 4 Scurit des wifi

    32/143

    32

    Rseaux personnels sans fil (WPAN)

    Le rseau personnel sans fil (appel galement rseau individuelsans fil ou rseau domestique sans fil et not WPAN pour Wireless Personal Area Network concerne les rseaux sans fild'une faible porte : de l'ordre de quelques dizaines mtres.

    Ce type de rseau sert gnralement relier des priphriques(imprimante, tlphone portable, appareils domestiques, ...) ou unassistant personnel (PDA) un ordinateur sans liaison filaire ou

    bien permettre la liaison sans fil entre deux machines trs peu

    distantes.

    Il existe plusieurs technologies utilises pour les WPAN :

  • 8/2/2019 4 Scurit des wifi

    33/143

    33

    Technologies WPAN

    La principale technologie WPAN est la technologie Bluetooth,lance par Ericsson en 1994, proposant un dbit thorique de 1Mbps pour une porte maximale d'une trentaine de mtres.

    Bluetooth, connue aussi sous le nom IEEE 802.15.1, possdel'avantage d'tre trs peu gourmande en nergie, ce qui la rend

    particulirement adapte une utilisation au sein de petitspriphriques.

  • 8/2/2019 4 Scurit des wifi

    34/143

    34

    La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4)

    permet d'obtenir des liaisons sans fil trs bas prix et avec une

    trs faible consommation d'nergie, ce qui la rend

    particulirement adapte pour tre directement intgre dans depetits appareils lectroniques (appareils lectromnagers, hifi,

    jouets, ...).

    La technologie Zigbee, oprant sur la bande de frquences des 2,4GHz et sur 16 canaux, permet d'obtenir des dbits pouvant

    atteindre 250 Kb/s avec une porte maximale de 100 mtres

    environ.

    Technologies WPAN ( suite)

    http://www.homerf.org/http://www.homerf.org/
  • 8/2/2019 4 Scurit des wifi

    35/143

    35

    La technologie HomeRF (pour Home Radio Frequency), lance en 1998par le HomeRFWorking Group (form notamment par les constructeursCompaq, HP, Intel, Siemens, Motorola et Microsoft) propose un dbitthorique de 10 Mbps avec une porte d'environ 50 100 mtres sansamplificateur.

    La norme HomeRF soutenue notamment par Intel, a t abandonne enJanvier 2003, notamment car les fondeurs de processeurs misentdsormais sur les technologies Wi-Fi embarque (via la technologieCentrino, embarquant au sein d'un mme composant un

    microprocesseur et un adaptateur Wi-Fi).

    Technologies WPAN ( suite)

    http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/http://www.homerf.org/
  • 8/2/2019 4 Scurit des wifi

    36/143

    36

    Enfin les liaisons infrarouges permettent de crer des liaisons sans filde quelques mtres avec des dbits pouvant monter quelquesmgabits par seconde.

    Cette technologie est largement utilise pour la domotique(tlcommandes) mais souffre toutefois des perturbations dues auxinterfrences lumineuses.

    L'association irDA (infrared data association) forme en 1995regroupe plus de 150 membres.

    Technologies WPAN ( suite)

    http://www.irda.org/http://www.irda.org/
  • 8/2/2019 4 Scurit des wifi

    37/143

    37

    Le rseau local sans fil (not WLAN pour Wireless Local Area

    Network) est un rseau permettant de couvrir l'quivalent d'un

    rseau local d'entreprise, soit une porte d'environ une centaine de

    mtres.

    Il permet de relier entre-eux les terminaux prsents dans la zone de

    couverture.

    Il existe plusieurs technologies concurrentes :

    Rseaux locaux sans fil (WLAN)

  • 8/2/2019 4 Scurit des wifi

    38/143

    38

    Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA

    (Wireless Ethernet Compatibility Alliance) offre des dbits allant

    jusqu' 54Mbps sur une distance de plusieurs centaines de

    mtres.

    Technologies WLAN

    h l ( )

  • 8/2/2019 4 Scurit des wifi

    39/143

    39

    hiperLAN2 (HIgh Performance Radio LAN 2.0), normeeuropenne labore par l'ETSI (European TelecommunicationsStandards Institute). HiperLAN 2 permet d'obtenir un dbitthorique de 54 Mbps sur une zone d'une centaine de mtres dans

    la gamme de frquence comprise entre 5 150 et 5 300 MHz.

    Technologies WLAN (suite)

    http://www.etsi.org/http://www.etsi.org/
  • 8/2/2019 4 Scurit des wifi

    40/143

    40

    Le rseau mtropolitain sans fil (WMAN pour WirelessMetropolitan Area Network) est connu sous le nom de BoucleLocale Radio (BLR).

    Les WMAN sont bass sur la norme IEEE 802.16. La bouclelocale radio offre un dbit utile de 1 10 Mbit/s pour une portede 4 10 kilomtres, ce qui destine principalement cettetechnologie aux oprateurs de tlcommunication.

    La norme de rseau mtropolitain sans fil la plus connue est leWiMAX, permettant d'obtenir des dbits de l'ordre de 70 Mbit/ssur un rayon de plusieurs kilomtres.

    Rseaux mtropolitains sans fil (WMAN)

    Rseaux tendus sans fil (WWAN)

  • 8/2/2019 4 Scurit des wifi

    41/143

    41

    Le rseau tendu sans fil (WWAN pour Wireless Wide Area Network)est galement connu sous le nom de rseau cellulaire mobile.

    Il s'agit des rseaux sans fil les plus rpandus puisque tous lestlphones mobiles sont connects un rseau tendu sans fil.

    Les principales technologies sont les suivantes :

    GSM (Global System for Mobile Communication ou en

    franais Groupe Spcial Mobile).

    GPRS (General Packet Radio Service).

    UMTS (Universal Mobile Telecommunication System).

    Rseaux tendus sans fil (WWAN)

    P ti 2P ti 2

  • 8/2/2019 4 Scurit des wifi

    42/143

    42

    Partie 2Partie 2

    La scurit Wifi

    P ti 2P ti 2

  • 8/2/2019 4 Scurit des wifi

    43/143

    43

    2.Les Solutions de chiffrement1.La scurit Wifi

    Partie 2Partie 2

  • 8/2/2019 4 Scurit des wifi

    44/143

    44

    Dfinition de la scurit WiFi

    Selon COMSEC (Communication Security):

    Les mesures prises et les contrles effectus pour refuser aux

    personnes non autorises laccs aux informations drives des

    tlcommunications et pour assurer l'authenticit de tellestlcommunications.

    Problme du WiFi :

    Ondes radio qui peuvent tre captes par nimporte quelle

    distance.Solution : Chiffrement (WEP, WPA)

  • 8/2/2019 4 Scurit des wifi

    45/143

    45

    Les solutions de chiffrement1- WEP

    2- WPA

  • 8/2/2019 4 Scurit des wifi

    46/143

    46

    Wired Equivalent Privacy (WEP)

    Mcanisme intgre la norme WiFi IEEE 802.11

    (ratifie en septembre 1999) afin de garantir un niveau deconfidentialit quivalent a celui obtenue dans le cas

    dun rseau filaire

  • 8/2/2019 4 Scurit des wifi

    47/143

    47

    WEP

    Le principe du fonctionnement du WEP est bas sur des

    cls de cryptage partages interdisant laccs toutes les

    personnes ne connaissant pas ce mot de passe.

    Le WEP utilise lalgorithme de chiffrement de flux RC4

  • 8/2/2019 4 Scurit des wifi

    48/143

    48

    WEP -Thorie

    De faon trs succincte, le chiffrement utilis par WEPpeut-tre dcrit comme suit :

    la cl partage est note K.

    Au moment de la transmission des donnes M, celles-ci sont

    dabord concatnes avec leur checksum c(M).

    Paralllement cela, le vecteur dinitialisation est concatn la

    cl K, et pass en entre la fonction de chiffrement RC4.

  • 8/2/2019 4 Scurit des wifi

    49/143

    49

    WEP -Thorie

    Le rsultat subit un XOR avec les donnes :

    C = (M || c(M)) XOR RC4 (IV || K)

  • 8/2/2019 4 Scurit des wifi

    50/143

    50

    RC4

    La structure du RC4 se compose de 2 parties distinctes :

    la premire, ou key scheduling algorithm, gnre unetable dtat S partir des donnes secrtes, savoir soit

    64 bits (40 bits de cl secrte et 24 bits dIV) ou 128 bits

    (104 bits de cl secrte et 24 bits dIV).

  • 8/2/2019 4 Scurit des wifi

    51/143

    51

    RC4( suite)

    Parties de la structure du RC4 :

    La deuxime partie de lalgorithme RC4 est le gnrateur dedonnes en sortie, qui utilise la table S et 2 compteurs.

    Ces donnes en sortie forment une squence pseudo-

    alatoire.

  • 8/2/2019 4 Scurit des wifi

    52/143

    52

    WEP -Problmes

    Mauvaise utilisation de lalgorithme RC4

    Deux paquets ne doivent jamais tre chiffrs en utilisant la

    mme cl

    Or il ny a que lIV qui change entre deux paquets.

    Cet IV fait 24 bits et donc en moyenne, tous les 4096 paquets,

    on obtient une collision, cest-`a-dire deux paquets qui sont

    chiffrs avec la mme cl

  • 8/2/2019 4 Scurit des wifi

    53/143

    53

    WEP -Problmes

    Lors dune collision, on obtient des informations sur les

    donnes en clair.

    Si on arrive obtenir les donnes en clair entirement, on

    peut dchiffrer nimporte quel paquet chiffr avec le mme IV.

  • 8/2/2019 4 Scurit des wifi

    54/143

    54

    WPA(Wi-Fi Protected Access)

    WPA est un systme destin remplacer WEP, avec

    comme contrainte sous-jacente qu'il puisse fonctionnersur tout matriel existant supportant le chiffrement WEP

    128 bits.

  • 8/2/2019 4 Scurit des wifi

    55/143

    55

    WPA :Historique

    WPA a t cr par la Wi-Fi Alliance, une association

    dentreprises, qui possde les droits sur le sigle Wi-Fi et

    qui certifie le matriel portant ce sigle.

    Les certifications des implantations du WPA ont

    commenc en avril 2003 et sont devenues obligatoires en

    novembre 2003.

  • 8/2/2019 4 Scurit des wifi

    56/143

    56

    WPA(Wi-Fi Protected Access)

    WPA va donc dfinir :

    un nouveau mcanisme d'authentification soit par secretpartag dit WPA-PSK (ou WPA Personal), soit par802.1x dit WPA-EAP (ou WPA Enterprise) .

    un nouveau systme de contrle d'intgrit appelMichael.

  • 8/2/2019 4 Scurit des wifi

    57/143

    57

    WPA(Wi-Fi Protected Access)

    WPA va aussi dfinir :

    un nouveau systme de chiffrement utilisant un nouveausystme de rotation de cls appel TKIP permettant larutilisant des moteurs de chiffrement WEP existant,mais avec des vraies cls de 128 bits .

  • 8/2/2019 4 Scurit des wifi

    58/143

    58

    WPA

    Afin dassurer la compatibilit avec le matriel existant, WPAutilise lalgorithme de chiffrement RC4 (comme le WEP).

    Cependant, le vecteur dinitialisation utilis est beaucoup plus long

    (48 bits), et la partie fixe de la cl est renouvele rgulirement partir dune cl principale grce lalgorithme TKIP (Temporal

    Key Integrity Protocol).

  • 8/2/2019 4 Scurit des wifi

    59/143

    59

    Temporal Key Integrity Protocol (TKIP)

    Une des amliorations majeures du WPA par rapport au WEP est le

    protocole Temporal Key Integrity Protocol (TKIP), qui change

    de manire dynamique les cls lors de lutilisation du systme.

    Ce protocole, associ au vecteur dinitialisation (IV) beaucoup

    plus grand que dans le WEP, empche certaines attaques sur WEP

    aujourdhui bien connues.

  • 8/2/2019 4 Scurit des wifi

    60/143

    60

    M I C

    Un algorithme didentification des messages (message

    authentification code ) plus scuris est utilis pour leWPA : il sagit dun algorithme prnomm Michael.

  • 8/2/2019 4 Scurit des wifi

    61/143

    61

    WPA2

    WPA2 est la version de la norme IEEE 802.11i certifie par la Wi-Fi Alliance.

    WPA2 inclut tous les lments obligatoires de la norme 802.11i.

    En particulier, WPA2 utilise un chiffrement bas sur AES plutt

    que sur RC4.

    Le protocole bas sur AES, CCMP, est considr comme

    compltement scuris : en mai 2004, le NIST (National Institute

    of Standards and Technology) la approuv.

  • 8/2/2019 4 Scurit des wifi

    62/143

    62

    Matriel support

    WPA ayant t conu avec le soucis de compatibilit

    descendante, la rponse est le plus souvent affirmative.Seuls les matriels ne supportant pas le WEP 128 bits ne

    sont pas capables de faire du WPA

  • 8/2/2019 4 Scurit des wifi

    63/143

    63

    Systme d'exploitation support

    Les systmes d'exploitation doivent galement supporterWPA et/ou WPA2.

    Les systmes d'exploitation qui supportent sont lessuivants:Windows Vista

    Windows XP

    MacOS X supporte le WPA depuis la 10.3 (Panther) et le WPA2 en 10.4

    GNU/Linux supporte WPA et WPA2 sur la plupart de ses drivers libres

    .

  • 8/2/2019 4 Scurit des wifi

    64/143

    64

    Les risques apports par les rseaux sans fil

    L'interception de donnes

    utilisateurs du rseau sans fil

    Le dtournement de connexion

    Le brouillage des transmissions

    Les dnis de service

    P ti 3Partie 3

  • 8/2/2019 4 Scurit des wifi

    65/143

    65

    Partie 3Partie 3

    Attaques Wi-Fi

    P ti 3Partie 3

  • 8/2/2019 4 Scurit des wifi

    66/143

    66

    ATTAQUES PASSIFSATTAQUES ACTIFS

    OUTILSAUTRES ATTAQUES

    Partie 3Partie 3

    A Wi Fi

  • 8/2/2019 4 Scurit des wifi

    67/143

    67

    Attaques Wi-Fi

    Plus besoin d'tre dans la socit Attaque depuis l'extrieur

    Usurpations de borne, de clients Simple effectuer

    L'coute est simple Tous les quipement connects la borne reoiventles donnes

    Attaques simple et volues Ex: Virtual Carrier-sense Attack

  • 8/2/2019 4 Scurit des wifi

    68/143

    68

    ATTAQUES PASSIFS

    Ecoutes avec et sans matriel spcifique

    Le War-driving

  • 8/2/2019 4 Scurit des wifi

    69/143

    69

    Ecoutes avec et sans matriel spcifique

    coutes sans matriel spcifique : Un PC, une Carte PCMCIA 802.11b et un logiciel Windows :

    NetStumbler Linux : Kismet, wifiscanner, ...

    coutes avec matriel spcifique : Un PC, une carte PCMCIA 802.11b, un logiciel d'coute Une ou plusieurs antennes

    L W d i i

  • 8/2/2019 4 Scurit des wifi

    70/143

    70

    Le War-driving

    Origine AmricaineConsiste circuler dans la ville avec un ordinateur portable

    quip d'une carte rseau sans fil la recherche de rseaux.Nommwar driving ou war-Xing (war crossing).Des logiciels spcialiss permettent d'tablir une

    cartographie trs prcise en exploitant un matriel degolocalisation (GPS, Global Positionning System).

    L W d i i

  • 8/2/2019 4 Scurit des wifi

    71/143

    71

    Le War-driving

    Les cartes tablies permettent de mettre en vidence lesrseaux sans fil dploys non scuriss, (accs internet )

    Plusieurs sites sur internet prsentent ces informations.Invention dun langage signaux par des tudiants

    londoniensle but est de rendre visible les rseaux sans fils en dessinant

    mme le trottoir des symboles la craie indiquant laprsence d'un rseau wireless, il s'agit du war-chalking

    .

  • 8/2/2019 4 Scurit des wifi

    72/143

    72

    ATTAQUES ACTIFSDoS / Piratage

    Bas niveau

    WEPWPA

    Haut niveau

    Les attaques et dnis de service sur les

  • 8/2/2019 4 Scurit des wifi

    73/143

    73

    Les attaques et dnis de service sur lesrseaux sans fil de bas niveau

    Le brouillage radio Simple et efficace

    L'inondation de paquets d'administration Dtectable mais simple Vol de bande passante

    Non lmentaire, mais redoutable

    Usurpation d'identit lmentaire

    Les attaques et dnis de service sur les

  • 8/2/2019 4 Scurit des wifi

    74/143

    74

    qrseaux sans fil de bas niveau

    Attaque par intermdiaire (Man-in-the-Middle) La plupart des point d'accs (AP) d'un rseau Wi-Fi diffusent leur

    SSID de sorte que les clients puissent facilement trouver ces AP et s'yconnecter.

    Un point d'accs mal intentionn qui diffuse le mme SSID peutamener par la ruse un client lui envoyer ses informations descurit, donnant ainsi l'attaquant l'accs au rseau rel.

    Une bonne pratique couramment recommande consiste dsactiver la diffusion des identifiants SSID par votre routeur.

    WEP (Wi d E i l t P i )

  • 8/2/2019 4 Scurit des wifi

    75/143

    75

    WEP (Wired Equivalent Privacy)

    Bas sur l'algorithme de chiffrement RC4

    Confidentialit (+ intgrit) des donnes

    galement utilis pour l'authentification des stations

    Vecteurd'initialisation(IV)

    Clef partage Clef RC4K=IV,k

    WEP 24 bits 40 bits (x4) 64 bits (4x)

    WEP2 24 bits 104 bits 128 bits

    V l bilit d WEP

  • 8/2/2019 4 Scurit des wifi

    76/143

    76

    Vulnrabilits du WEP

    Contre la confidentialit Rutilisation du flux de codons (keystream reuse) Faiblesse de RC4 (key scheduling algorithm weakness) Attaque exhaustive

    Contre l'intgrit Modification de paquets Injection de faux paquets

    Contre l'authentification auprs de l'AP Fausse authentification (authentication spoofing)

    R tili ti d fl d d

  • 8/2/2019 4 Scurit des wifi

    77/143

    77

    Rutilisation du flux de codons

    La rutilisation d'une mme clef RC4 permet de dcrypter C : Message chiffr Si C1 = P1 + K et C2 = P2 + K P : Message en clair

    alors C1 + C2 = P1 + P2 K : Flux de codons Puis texte en clair connu ou analyse syntaxique Application WEP

    Or, dans WEP, K = RC4(IV,k) k fixe (clef partage, en gnral fixe une fois pour toutes) IVvariable de 24 bits et public 2 IV possibles => collisions frquentes 5 heures maximum 11Mbps avant collision WEP n'impose rien sur les IV En gnral les cartes commencent 0 et incrmentent de 1 chaque paquet

    C'est la carte qui choisit l'IV (la plupart du temps) Possibilit de se constituer un dictionnaire de flux de codons par IV Constitution par collision d'IV ou capture d'authentification 16 Go environ

    Faiblesse de l'implmentation de RC4

  • 8/2/2019 4 Scurit des wifi

    78/143

    78

    Faiblesse de l'implmentation de RC4

    Fluhrer, Mantin et Shamir : "Weaknesses in the Key SchedulingAlgorithm ofRC4" Invariance weakness : clefs faiblesIV weakness Faiblesse introduite par l'utilisation de RC4 avec IV+clef secrte Certains IV ("cas rsolu") permettent de retrouver des bits de la clef secrte

    Stubblefield, Ioannidis et Rubin : "Using the Fluhrer, Mantin andShamirAttack to Break WEP" Exploitation pratique de la faiblesse prcdente Ncessite un nombre important de paquets plusieurs heures d'coute : environ 1 2 Millions de paquets

    Programmes de mise en oeuvre publics Airsnort (http://airsnort.shmoo.com/) WEPCrack (http://wepcrack.sourceforge.net/) Cassage de clef Attaque exhaustive WepWedgie (http://sourceforge.net/projects/wepwedgie/)

    Injection de paquets

    WPA et la future norme 802 11i

    http://airsnort.shmoo.com/http://wepcrack.sourceforge.net/http://sourceforge.net/projects/wepwedgie/http://sourceforge.net/projects/wepwedgie/http://sourceforge.net/projects/wepwedgie/http://sourceforge.net/projects/wepwedgie/http://sourceforge.net/projects/wepwedgie/http://wepcrack.sourceforge.net/http://wepcrack.sourceforge.net/http://wepcrack.sourceforge.net/http://airsnort.shmoo.com/http://airsnort.shmoo.com/http://airsnort.shmoo.com/
  • 8/2/2019 4 Scurit des wifi

    79/143

    79

    WPA et la future norme 802.11i

    WPA : Profil de 802.11i promu par le WECA Permet de combler une partie des problmes du WEP Utilisation de TKIP : changement des clefs de chiffrement de

    faon priodique

    Vecteur d'initialisation de 48bits (281 474 976 710 656possibilits)

    Impossibilit de rutiliser un mme IV avec la mme clef Utilisation du MIC qui est un contrle d'intgrit de tout le

    message

    WPA et la future norme 802 11i

  • 8/2/2019 4 Scurit des wifi

    80/143

    80

    WPA et la future norme 802.11i

    Le WPA n'intgre pas les scurisation que le 802.11iapporte :

    La scurisation des rseaux multi-point Ad-Hoc La scurisation des paquets de ds-authentification/ds-

    association Permet de stopper la plupart des attaques et dnis de services N'implmente pas AES comme algorithme de chiffrement chiffrement CCMP : AES en mode chan sur blocs de 128 bits

    WiFi : la protection WPA casse en 15 minutes

  • 8/2/2019 4 Scurit des wifi

    81/143

    81

    WiFi : la protection WPA casse en 15 minutes

    Les chercheurs Erik Tews et Martin Beck ont trouv une faille sur lacl TKIP (Temporal Key Integrity Protocol) utilise dans leprotocole WPA, qui permet de lire les donnes transitant entre unrouteur et un ordinateur, et mme de les modifier. Ils n'auraient pasrussi cependant casser les cls de protection qui servent

    envoyer des donnes de l'ordinateur vers le routeur.

    Pour la premire fois, l'attaque n'utilise pas de mthode de "forcebrute", qui consiste tester un maximum de cls en un minimum detemps jusqu' tomber sur la bonne. Ils ont d'abord trouv le moyende se faire envoyer de larges paquets de donnes par un routeur Wifi

    en WPA, qui leur donne une base de dchiffrage. Ils appliquentensuite sur ces donnes quelques tours de passe-passemathmatique, qui finissent par ouvrir le coffre.

    WiFi : la protection WPA casse en 15 minutes

  • 8/2/2019 4 Scurit des wifi

    82/143

    82

    WiFi : la protection WPA casse en 15 minutes

    L'attaque doit rappeler au lgislateur qu'aucune protection quellequ'elle soit ne peut garantir la scurit des donnes sur un

    ordinateur ou sur un rseau.

    Une partie du code utilis pour l'attaque a dj t ajoute aulogiciel open-sourceAircrack-ng, que n'importe quelinternaute peut utiliser avec quelques connaissances techniques.

    Outils de piratage

    http://www.aircrack-ng.org/doku.phphttp://www.aircrack-ng.org/doku.phphttp://www.aircrack-ng.org/doku.php
  • 8/2/2019 4 Scurit des wifi

    83/143

    83

    Outils de piratage

    Les informations recueillies aprs coute sontutilises pour cracker une cl avec

    aircrack(par exemple).

    Airodump

  • 8/2/2019 4 Scurit des wifi

    84/143

    84

    Airodump

    Outil d'ecoute qui nous permet l'obtention :ESSID et BSSID des APsAdresses Mac de clients ( utiliser pour usurpation )

    Mode de cryptage utilisCanaux de frquence utilissPaquets IVs

    Airodump

  • 8/2/2019 4 Scurit des wifi

    85/143

    85

    Airodump

    Aireplay

  • 8/2/2019 4 Scurit des wifi

    86/143

    86

    Aireplay

    Fausse authentification par adresse MAC Injection de paquets pour augmenter le trafic

    Fausse Assiociation avec un BSSID obtenu avecAirodump

    Aircrack

  • 8/2/2019 4 Scurit des wifi

    87/143

    87

    Aircrack

    Pour dcrypter la cl WEP Aircrack utilise les Ivs :

    Environ 300 000 IVs pour une cl de 64 bits

    Environ 1 000 000 IVs pour une cl de 128 bits

  • 8/2/2019 4 Scurit des wifi

    88/143

    88

    ATTAQUES D'AIRCRACK-NG

    Attaque Chopchop

    Attaque par Fragmentation

    Attaque Chopchop

  • 8/2/2019 4 Scurit des wifi

    89/143

    89

    Attaque Chopchop

    Le principal problme que lon rencontre, lorsquonattaque un AP, est bien souvent le manque de trafficsur la ligne. Il peut se passer des heures sans que voussoyez capable de rcuprer une seule requte ARP

    Lattaque par chopchop permet dviter cetteattente!!! Le principe est simple, il est bas sur lapossibilit de gnrer une fausse requte ARP endcryptant un paquet WEP. Pour cela on utiliseaireplay et packetforge .

    Attaque Chopchop

  • 8/2/2019 4 Scurit des wifi

    90/143

    90

    Attaque Chopchop

    -4 : attaque chopchop

    ath0 : mon interface rseau -a : adresse mac de laccess point a attaquer (bssid) -h : notre adresse mac

    Attaque Chopchop

  • 8/2/2019 4 Scurit des wifi

    91/143

    91

    Attaque Chopchop

    Aireplay va prendre le paquet que vous slectionnezet reconstruire le dbut de la requte ARP dont nousavons besoin.

    En fait cette attaque permet de rcuprer le PRGA(Pseudo Random Gnration Algorithme) et dereconstruire un paquet pour linjecter.

    Le fichier gnr qui nous intresse est replay_ladate.xor.

    Attaque par Fragmentation

  • 8/2/2019 4 Scurit des wifi

    92/143

    92

    Attaque par Fragmentation

    Cest le meme principe que lattaque chopchop : on va recrer unefausse requete ARP

    -5 : attaque par fragmentation ath0 : mon interface rseau -a : adresse mac de laccess point a attaquer -h : notre adresse mac

    Attaque par Fragmentation

  • 8/2/2019 4 Scurit des wifi

    93/143

    93

    Attaque par Fragmentation

    Tout comme l'attaque chopchop, on construit notre fichier de capturegrace au PRGA. Ensuite on prend packetforge pour finir la construction du fichier de

    capture:

    -0 : construit un packet ARP -a : adresse mac de laccess point a attaquer -h : notre adresse mac -k : lip de destination -l : lip source -y : le fichier .xor que lon a gnr avec le chopchop -w : notre fichier de sortie pour notre fausse requete ARP

    root@bigbrother:~# packetforge-ng -0 -a XX:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX -k255.255.255.255 -l 255.255.255.255.255 -y replay_la_date.xor -w arp-hackWrote packet to: arp-hack(ou le fichier .xor correspondant si on a choisi l'attaque par fragmentation)

    Attaque par Fragmentation

  • 8/2/2019 4 Scurit des wifi

    94/143

    94

    Attaque par Fragmentation

    Si tout sest bien pass, on doit se retrouver avec un fichier arp-hack,contenant notre fausse requete arp.

    Il ne sagit encore que dune requete hybride que nous avons fabriqu. Il est prfrable dobtenir une vraie requete ARP de lap lui-mme.

    Attaque par Fragmentation

  • 8/2/2019 4 Scurit des wifi

    95/143

    95

    Attaque par Fragmentation

    on gnre le fichier de capture finale:

    -2 : gnration de la frame -r : packet gnr avec packetforge ath0 : notre interface rseau

    Gnration des IVs

  • 8/2/2019 4 Scurit des wifi

    96/143

    96

    Gnration des IVs

    On se rassocie lap:

    On envoie des packets:

    root@bigbrother:~# aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -e 9T_F738A -h XX:XX:XX:XX:XX:XX -rreplay_src-la_date.cap ath0The interface MAC (00:17:9A:B1:66:60) doesn't match the specified MAC (-h).

    ifconfig ath0 hw ether 00:16:CF:61:C2:22

    Gnration des IVs

  • 8/2/2019 4 Scurit des wifi

    97/143

    97

    Gnration des IVs

    On nest pas dsassoci de lap et on rcupere plein derequetes ARP tout en envoyant plein de packets. On peutdumper les IVs :

    ivs : pour dumper que les IVs channel : le channel dans lequel se trouve lap ath0 : notre interface rseau

    w : le nom du fichier de sortie

    WEP DOWN

  • 8/2/2019 4 Scurit des wifi

    98/143

    98

    WEP DOWN

    Une fois que lon a assez dIVs, on peut lancer un aircrack-ng :

    Comptez 100 000 paquets environ pour une cl 64 bits et 300 000pour une 128 bits devraient suffir

    Ensuite assez rapidement on arrive a cela :

    Les attaques et dnis de service sur les fil d h t i

  • 8/2/2019 4 Scurit des wifi

    99/143

    99rseaux sans fil de haut niveau

    Attaques sur IP Toutes les attaques sur IP sont valables

    Attaques de la Borne Prise de contrle

    Attaque du poste client Vol d'information Virus, Chevaux de Troie ...

  • 8/2/2019 4 Scurit des wifi

    100/143

    100

    AUTRE ATTAQUE

    Attaque par dictionnaire

    Attaque par rejeu (Replay)

    Attaque par dictionnaire

  • 8/2/2019 4 Scurit des wifi

    101/143

    101

    Attaque par dictionnaire

    Certaines attaques se basent sur le fait que: Les cartes d'interface rseau sans fil restent avec leur configuration par

    dfaut. une cl WEP faible, compose de mots que l'on peut trouver dans le

    dictionnaire. A ce moment, Il suffit un attaquant de "deviner" les paramtres de

    scurit de ces rseaux pour en obtenir l'accs. Certains utilisent une attaque par force brute (en essayant toutes les

    possibilits de cls),

    d'autres font appel des algorithmes plus sophistiqus.

    Attaque par rejeu (Replay)

  • 8/2/2019 4 Scurit des wifi

    102/143

    102

    ttaque pa ejeu ( ep ay)

    Principe: l'attaquant coute les paquets de communication sans fil l'insu de

    l'metteur

    enregistre les donnes transmises. utilise ces donnes pour rejouer les messages avec de fausses donnes et

    amener le point d'accs transmettre des paquets supplmentaires ARP(Adresse Rsolution Protocol).

    Avec suffisamment de paquets (50 000 100 000), un attaquant peut

    casser la cl WEP.

    Partie 4Partie 4

  • 8/2/2019 4 Scurit des wifi

    103/143

    103

    Partie 4Partie 4

    Solutions Envisags

  • 8/2/2019 4 Scurit des wifi

    104/143

    104

    Protection physiques des quipements

    Protection physique des quipements et dessites

  • 8/2/2019 4 Scurit des wifi

    105/143

    105

    sites

    l'objectif est de dtecter et d'viter les nombreux types d'agression(installation frauduleuse de matriels, manipulation illicite sur les

    matriels).

    Ces attaques dit naturelles dpend du choix du primtred'implantation, du nombre et la nature des installations

    Plusieurs paramtres doivent tre analyss

    Contrle anti-intrusion

  • 8/2/2019 4 Scurit des wifi

    106/143

    106

    La protection physique passe par un contrle anti-intrusion desaccs

    Dfinit en fonction du niveau de protection choisi en se basant sur

    trois proprits:

    Nature (humain, lectronique, mixte...) Type (contrle visuel, portiques, badges, cartes lectroniques...). Mise en place de systmes anti-intrusions actifs ou passifs (grillage,

    barreaux, radars, infrarouge...)

    Contrle de la propagation du signal sur le site

  • 8/2/2019 4 Scurit des wifi

    107/143

    107

    En gnral, la zone effectivement couverte est largement plusgrande que souhaite,

    La solution est de rduirela puissance de la borne

    d'accs afin d'adapter sa porte la zone couvrir.

    Des outils d'audit pourronttre utiliss pour vrifierla couverture relle du rseau

    condition de les complterpar des antennes fort gain.

  • 8/2/2019 4 Scurit des wifi

    108/143

    108

    Eviter les valeurs par dfaut

    Eviter les valeurs par dfaut

  • 8/2/2019 4 Scurit des wifi

    109/143

    109

    Les bornes possdent de nombreuses fonctions permettant d'viterune intrusion trop facile,

    Ces fonctions ne sont pas actives par dfaut.

    Cependant il sera ncessaire de modifier ces paramtres en prenanten compte les recommandations suivantes:

    choisir des mots de passe de qualit,

    Dsactiver tous les services d'administration (Interface Web, SNMP,TFTP) sur l'interface sans fil,

    Eviter les valeurs par dfaut

  • 8/2/2019 4 Scurit des wifi

    110/143

    110

    Grer et superviser des bornes uniquement par l'interface filaire.

    Choisir un SSID appropri, sans lien avec le rseau ou l'entreprise,

    (L'idal est mme de modifiez rgulirement le nom SSID!)

    Supprimer la diffusion du SSID par dfaut. Ainsi le SSID du client doitcorrespondre celui de la borne pour s'associer.

  • 8/2/2019 4 Scurit des wifi

    111/143

    111

    Filtrage des adresses MAC

    Filtrage des adresses MAC

  • 8/2/2019 4 Scurit des wifi

    112/143

    112

    Les points d'accs permettent gnralement dans leur interfacede configuration de grer une liste de droits d'accs (appeleACL).

    base sur les adresses MAC des quipements autoriss seconnecter au rseau sans fil.

    En activant ce filtrage dadresses MAC, cela permet de limiter l'accs

    au rseau un certain nombre de machines.

  • 8/2/2019 4 Scurit des wifi

    113/143

    113

    Mise jour du firmware de bornes

    Mise jour du firmware de bornes

  • 8/2/2019 4 Scurit des wifi

    114/143

    114

    la mise jour rgulire du logiciel de la borne est indispensable

    chaque nouvelle version vient dans le but:

    Dapporter des fonctionnalits de scurit supplmentaires.

    De corriger les bugs de la version prcdente.

  • 8/2/2019 4 Scurit des wifi

    115/143

    115

    Activation du cryptage(WEP ou WPA )

    Activation du cryptage WEP

  • 8/2/2019 4 Scurit des wifi

    116/143

    116

    Mise en place du cryptage WEP qui permet de limiter les risquesd'interception de donnes.

    Il est fortement recommand de prfrer une cl WEP sur 128 bits celle, utilise souvent par dfaut, de 64 bits.

    PB: le WEP a montr ses faiblesses et ne rsiste pas aux attaques (cass

    en moins de 10min).

    Activation du cryptage WPA(mode personnel)

  • 8/2/2019 4 Scurit des wifi

    117/143

    117

    (mode personnel)

    Convient l' utilisation prive

    TKIP est lalgorithme employ

    PSK(preshared Key) de 64 504 bits !!

    Il est fortement recommand dviter: les mots de passe courts, les mots de passe se trouvant dans un dictionnaire

    Activation du cryptage WPA(Mode Entreprise)

  • 8/2/2019 4 Scurit des wifi

    118/143

    118

    (Mode Entreprise)

    Convient l' utilisation professionnelle

    Base sur la norme 802.1x et EAP

    lalgorithme employ est AES

    Gestion dynamique des cls de 256 ou de 512 bits

  • 8/2/2019 4 Scurit des wifi

    119/143

    119

    Amlioration de lauthentification

    Mthodes dauthentification

  • 8/2/2019 4 Scurit des wifi

    120/143

    120

    Portail captif HTTP technique utilise par les fournisseurs de service d'accs l'Internet

    pas rseau sans fil. L'utilisateur est filtr au niveau TCP/IP sur un firewall derrire la

    borne Toute requte http est redirige vers une page d'authentification.

    (login/mot de passe) Serveur d'authentification Radius existe derrire.

    Mthodes dauthentification

  • 8/2/2019 4 Scurit des wifi

    121/143

    121

    Portail captif(suite)

    Le portail captif est compos de plusieurs fonctionnalits:

    Une passerelle entre plusieurs rseaux, quipe d'unfiltre firewall , pilote par le portail http. Un portail http permettant la saisie de l'identit de l'utilisateur. Une base d'authentification contenant la liste des utilisateurs

    802.1x et EAP

  • 8/2/2019 4 Scurit des wifi

    122/143

    122

    Standard mis en place en par l'IEEE en juin 2001

    permet d'authentifier un utilisateur souhaitant accder un rseaugrce un serveur d'authentification

    dfinit un cadre permettant l'laboration de mcanismesd'authentification et de distribution des clefs de session

    802.1x s'appuie sur le protocole EAP(Extensible Authentification

    Protocol).

    802.1x et EAP

  • 8/2/2019 4 Scurit des wifi

    123/143

    123

    Principe gnral bas sur 3 entits: systme authentifier(le client)

    systme authentificateur(systme relais: une borne)

    serveur authentificateur (determine les servicesaccessibles au

    demandeur)

    Scnario adopt

  • 8/2/2019 4 Scurit des wifi

    124/143

    124

    Mcanismes d'authentification avecEAP

  • 8/2/2019 4 Scurit des wifi

    125/143

    125EAP

    Classes en trois catgories:

    Mthodes avec mots de passe

    Mthodes avec certificats

    Mthodes avec cartes puce

    Mthodes avec mots de passe

  • 8/2/2019 4 Scurit des wifi

    126/143

    126

    LEAP(lightweight Extensible Authentification Protocol): A la base solution propritaire Cisco, Gre dynamiquement les cls WEP.

    EAPMD5 utilise MD5: Authentification par login et mot de passe du client seul(pasd'authentification du serveur)

    EAPSKE (EAPSharedKey Exchange): Permet une authentification mutuelle entre le client et le serveur.

    EAP-SRP (EAP Secure Remote Password): Scurise la communication des mots de passe se basant sur le protocole

    SRP.

    Mthodes avec certificats

  • 8/2/2019 4 Scurit des wifi

    127/143

    127

    EAPTLS (EAPTransport Layer Security): base sur SSL (Secure Socket Layer), authentification mutuelle entre le client et le serveur travers des

    certifiats. Le client et le serveur possdent une copie du certificat.

    EAPTTLS( EAPTunneled TLS) Extension de EAPTLS Gnre des cls alatoires protges par un tunnel IPSec.

    PEAP(Protected Extensible Authentification Protocol): Cre d'abord un tunnel TLS, Authentification par certificat niveau du serveur et par login/mot

    de passe pour le client.

    Mthodes avec carte puce

  • 8/2/2019 4 Scurit des wifi

    128/143

    128

    EAPSIM (Subscriber Identity Module): Utilise la carte SIM du GSM.

    EAPAKA(Authentification and Key Agreement): Utilise la carte USIM de l'UMTS.

    Serveur d'authentification RADIUS

  • 8/2/2019 4 Scurit des wifi

    129/143

    129

    la norme 802.1x effectue l'authentification sur un serveur qui est engnral un serveur RADIUS.

    Un serveur RADIUS (Remote Authentification Dial In User Service) estun serveur AAA (Authentification Autorization Accounting)fonctionnant en mode client/serveur.

    Exemple: Freeradius Gratuit et libre,

    Tourne sous Linux.

    Serveur d'authentification RADIUS

  • 8/2/2019 4 Scurit des wifi

    130/143

    130

    Le serveur AAA est charg de 3 tches: Vrifier l'identit des clients stocks dans un fichier texte,une base de

    donnes ,un annuaire LDAP, ....(authentification)

    Dfinir les droits du client(autorisation)

    Archiver l'utilisation des ressources rseau du client.

    Serveur d'authentification RADIUS

  • 8/2/2019 4 Scurit des wifi

    131/143

    131

    L'authentification entre le serveur et le NAS (Network Access Server) lepoint d'accs en WiFi se fait grce un mot de passe partag qui n'estjamais envoy sur le rseau.

    Le mot de passe partag sert crypter les changes entre le serveur et le

    point d'accs.

  • 8/2/2019 4 Scurit des wifi

    132/143

    132

    Mise en place dun VPN

    Mise en place d'un VPN

  • 8/2/2019 4 Scurit des wifi

    133/143

    133

    Connecter les utilisateurs nomades se branchant au rseau par lebiais d'une borne publique,

    Pour toutes communications

    ncessitant un haut niveau

    de scurisation,

    Le rseau priv virtuel

    offrira un bon niveau de scurit

    et empchera la plupartdes intrusions indsirables.

  • 8/2/2019 4 Scurit des wifi

    134/143

    134

    Dfinir des adresses IP fixes

    Dfinir des adresses IP fixes

  • 8/2/2019 4 Scurit des wifi

    135/143

    135

    Moins de risques d'intrusion externes en attribuant des adresses IPfixes aux stations de la flottebnficiant d'une connexion sans fil.

    Il est ainsi possible de grer une table d'adresses des connexionsautorises.

    il faut, dans ce cas, dsactiver la fonction DHCP au niveau duserveur auquel est connecte la borne WiFi.

    Installer un pare-feu

  • 8/2/2019 4 Scurit des wifi

    136/143

    136

    Installer un firewall comme si le point d'accs tait une connexion internet.Ce firewall peut tre le serveur IPsec (VPN) des clients sans fils.(tout lerseau WiFi est tranger au rseau local, au mme titre qu'Internet)

    L'utilisation d'un pare-feu (firewall)

    comme pour la connexion Internet,

    permet de filtrer les adresses MACassoci des adresses IP fixes.

    Dans le cas du VPN, le firewall ou un

    serveur derrire fait office de terminalVPN. Certains points d'accs proposent

    des "petits" firewall permettant de faire

    un filtrage de plus sur les clients de votre rseau.

  • 8/2/2019 4 Scurit des wifi

    137/143

    137

    Audit et surveillance des rseaux

    Quelques outils daudit

  • 8/2/2019 4 Scurit des wifi

    138/143

    138

    L'objectif est de dtecter les rseaux sans fil IEEE 802.11b sauvages et lesstations mal ou auto-configures, et d'valuer la scurit des rseaux sans fil.

    L'auditeur parcourt le primtre de l'audit la recherche de rseaux avec unquipement portable, (gnralement un ordinateur ou un assistant personnel,avec une carte sans fil)

    q

    Quelques outils daudit

  • 8/2/2019 4 Scurit des wifi

    139/143

    139Quelques outils d audit

    Outils daudit libre NetStumbler sous Windows

    http://www.netstumbler.com/ Peu fiable et non passif

    Kismet:

    http://www.kismetwirless.com/ Fiable et passif

    Wifiscanner http://www.wifiscanner.org/ Fiable et passif

    http://www.netstumbler.com/http://www.kismetwirless.com/http://www.wifiscanner.org/http://www.wifiscanner.org/http://www.wifiscanner.org/http://www.wifiscanner.org/http://www.kismetwirless.com/http://www.kismetwirless.com/http://www.kismetwirless.com/http://www.netstumbler.com/http://www.netstumbler.com/http://www.netstumbler.com/
  • 8/2/2019 4 Scurit des wifi

    140/143

    140

    Planification et organisation

    Planification et organisation

  • 8/2/2019 4 Scurit des wifi

    141/143

    141

    Pour un entreprise, La mise en place dun rseau sans fil doit treralise par un spcialiste.

    C'est un projet part entire quil convient de bien tudier;

    Pour cela, un planning doit tre clairement dfini et un chef de projet

    doit tre nomm

    Planification et organisation

  • 8/2/2019 4 Scurit des wifi

    142/143

    142

    Analyse des risques sur le plan de la scurit prvoir une formation des techniciens et administrateurs de lquipe. La planification doit passer par: ltude des divers aspects relatifs la mise en place dun rseau sans fil lorganisation de la gestion, voire de la surveillance de lexploitation.

  • 8/2/2019 4 Scurit des wifi

    143/143

    143

    Merci pour Merci pour

    votrevotreattentionattention