Projet de semestre 2003. Réseau d accès Sans fil. M. Guillaume Hayoz



Documents pareils
Les réseaux /24 et x0.0/29 sont considérés comme publics

Sécurité des réseaux wi fi

La sécurité dans un réseau Wi-Fi

IV. La sécurité du sans-fil

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

WIFI (WIreless FIdelity)

1. Présentation de WPA et 802.1X

Sécurité GNU/Linux. Virtual Private Network

How To? Sécurité des réseaux sans fils

Pare-feu VPN sans fil N Cisco RV120W

Comprendre le Wi Fi. Patrick VINCENT

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

TP 6 : Wifi Sécurité

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Réseaux sans fils : IEEE F. Nolot

Routeur VPN Wireless-N Cisco RV215W

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Pare-feu VPN sans fil N Cisco RV110W

1 PfSense 1. Qu est-ce que c est

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Sécurité des réseaux sans fil

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des réseaux sans fil

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

comment paramétrer une connexion ADSL sur un modemrouteur

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Configuration de routeur D-Link Par G225

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Le produit WG-1000 Wireless Gateway

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Configuration de l'accès distant

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Sécurité en milieu Wifi.

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

7.1.2 Normes des réseaux locaux sans fil

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

CONVENTION d adhésion au service. EDUROAM de Belnet

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux AirPort Apple

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Présentation Générale

Cisco RV220W Network Security Firewall

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Cisco RV220W Network Security Firewall

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Manuel de Configuration

Mise en route d'un Routeur/Pare-Feu

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Un peu de vocabulaire

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

WiFI Sécurité et nouvelles normes

EMG2926-Q10A Quick Start Guide Guide d utilisation Détails de connexion par défaut

Devoir Surveillé de Sécurité des Réseaux

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Configuration du modem D-Link ADSL2+

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Présentation et portée du cours : CCNA Exploration v4.0

La BOX Documentation complémentaire

Portfolio ADSL VDSL LTE

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

5.5 Utiliser le WiFi depuis son domicile

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Administration du WG302 en SSH par Magicsam

Etape 1 : Connexion de l antenne WiFi et mise en route

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

pfsense Manuel d Installation et d Utilisation du Logiciel

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

SSL ET IPSEC. Licence Pro ATC Amel Guetat

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

KX ROUTER M2M SILVER 3G

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

Présentation et portée du cours : CCNA Exploration v4.0

SECURIDAY 2013 Cyber War

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Exemple de configuration USG

Sécurité des réseaux IPSec

TARMAC.BE TECHNOTE #1

Transcription:

Projet de semestre 2003 Réseau d accès Sans fil M. Guillaume Hayoz École d Ingénieurs de Genève

1. Table des Matières 1. Table des Matières 2 2. Généralités 4 Les normes 4 La portée 6 Les modes 6 Les fonctions 8 3. Mise en route d un système 10 Le matériel 10 Le premier réseau de test 10 Mise en route 11 Configuration avancée 15 4. La sécurité chez Zyxel 17 5. Le SSID 18 Configuration par défaut 18 Sécurisation 19 Fiable? 20 6. Les filtres des Mac adresses 22 Configuration 22 Faiblesses 23 7. Le WEP 24 Failles du protocole 24 Approche théorique 24 Mise en pratique 25 Exemples d acquisition de données 27 8. Authentification 802.1X 28 Les comptes locaux 28 Configuration de la borne 28 Serveur d authentification 30 Configuration du client 32 Acquisitions 34 9. IPSec et VPN 36 Introduction à l IPSec 36 En pratique 39 Configuration d un VPN simple 39 Configuration d un VPN avec NAT/PAT 44 Acquisitions 45 10. SWITCHmobile 46 11. Observer et le sans fil 48 Les cartes d acquisitions 48 Les fonctionnalités 48 12. Sécurité de la borne 49 13. Les liens 50 Général 50 Hack 50 WEP 50 IPSec 50 SWITCHmobile : 50 Softs scanne + WEP 50 Page 2 sur 54

Question ou information sur ce rapport? 50 14. Annexes 51 Annexe 1 et 2: rapports sur la sécurité de la borne Zyxel b-2000 51 Annexe 3 : normes en détail 51 Annexe 4 : configuration VPN simple 51 Annexe 5 : configuration VPN avec NAT et PAT 52 Annexe 6 : Acquisitions 54 Page 3 sur 54

2. Généralités Figure 1 : exemple de réseau Les normes Dans le domaine des réseaux informatiques sans fils, il existe une multitude de normes. Les premiers réseaux sans fils ont été standardisés en 1997 par la famille de normes IEEE 802.11. Dans le cadre de ce projet de semestre, il sera question de l étude de systèmes à la norme IEEE 802.11b 1 (1999). Cette norme est basée sur une communication par ondes hertziennes à une fréquence de 2,4 GHz. Cette norme est composée de deux sous classes : 1. Un mode de transmission en DSSS (Direct Sequence Spread Spectrum). Ce mode est limité en débit à 2 Mbps, mais offre une fiabilité accrue dans les environnements perturbés. Les données sont réparties sur les 14 canaux disponibles 2. Il n est donc pas envisageable de faire coexister deux systèmes. 1 http://standards.ieee.org/getieee802/download/802.11-1999.pdf 2 Le nombre de canaux exploitables dépend du pays. Page 4 sur 54

2. Le mode FHSS (Frequancy Hoping Spread Spectrum). Les taux de transferts sont de 5,5 et 11 Mbps. Seuls 3 canaux sont utilisés, ce qui permet de faire coexister plusieurs systèmes. Tout équipement vendu à ce jour travaille en mode FHSS, mais restes cependant compatible avec l ancien standard. Afin de communiquer le plus rapidement possible, et vu que l affaiblissement du signal avec la distance est important, les vitesses de communication sont négociées en fonction de la puissance su signal. Les vitesses possibles sont 1, 2, 5.5, 11 Mbps. Voici les différentes normes de la famille 802.11 Nom de la Nom Description norme 802.11a Wifi5 La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). La norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz. 802.11b Wifi La norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 14 canaux radio disponibles. 802.11c Pontage 802.11 vers 802.1d La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau 802.11d Internation alisation 802.11e Amélioratio n de la qualité de service 802.11f Itinérance (roaming) liaison de données). La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle permet aux différents équipements d'échanger des informations sur les plages de fréquences et les puissances autorisées dans le pays d'origine du matériel. La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Cette norme a pour but de définir les besoins des différents paquets en bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo. (QoS) La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présents dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais) 802.11g La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette norme n'a pas encore été validée. Le matériel disponible Page 5 sur 54

avant la finalisation de la norme risque ainsi de devenir obsolète si celle-ci est modifiée ou amendée. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que le matériel conforme à la norme 802.11g pourra fonctionner en 802.11b 802.11h a norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, doù le hde 802.11h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie. 802.11i La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l' AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g. 802.11IR La norme 802.11j a été élaborée de telle manière à utiliser des signaux infrarouges. Cette norme est désormais dépassée techniquement. 802.11j La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne. La portée Bien que les fabricants n hésitent pas à indiquer une portée de 300 mètres sur leurs équipements, une liaison à plus de 100 mètres relève déjà de l exploit. Dans le cadre de ce travail, la portée de notre borne est d environ 50 mètres avec de fortes atténuations lors du passage à travers les murs. Pour une exploitation fiable et rapide, la portée est de quelques dizaines de mètres est un maximum. Pour une analyse complète de la liaison sans-fil, il est possible de faire le bilan de la transmission de la liaison et d en calculer la marge restante. Tout cela est disponible sur l excellent site : http://www.swisswireless.org/wlan_calc_fr.html Les modes Il existe deux modes d utilisation des cartes sans fil : Page 6 sur 54

1. Le mode infrastructure, qui permet de créer un réseau à l aide d un point d accès sur un autre réseau. La recherche qui est menée porte uniquement sur ce mode. La plupart des réseaux d accès Wireless sont basés sur cette infrastructure. Figure 2 : réseau en mode infrastructure 2. Le mode ad hoc, qui permet d établir une liaison directe entre plusieurs clients mobiles. Page 7 sur 54

Figure 3 : réseau en mode Ad hoc Les fonctions Tous les appareils intégrant la norme 802.11b permettent différentes fonctions ; en voici les principales : Roaming (Itinérance) o La norme permet le roaming 3 entre plusieurs points d accès o Par exemple, tous les 100 mètres, un point d accès peut transmettre un signal de balise (beacon signal 4 ) qui permet au client de se synchroniser. La borne indique les taux de transfert supportés, ainsi que d autres paramètres. Le client peut donc choisir de s y inscrire si le signal est suffisamment bon. o Les conditions sont les suivantes 5 : ß ESSID similaire sur les bornes ß Canal radio différent ß Même sous réseau o Cette fonction n a pas été testée dans la configuration réalisée. Power management 3 Déplacement dans une zone en changement de borne sans coupure de connexion. (Dans le même genre que le GSM) 4 Signal qui est émis par le point d accès tous les 100 ms. 5 Résumé du chapitre 3.11.4 de la documentation Zyxel B-2000 Page 8 sur 54

o o o WEP o Interopérabilité o Les cartes Wireless sont destinées en bonne partie à des clients mobiles. Ceuxci ont des ressources en énergies limitées (batteries). L utilisation du mode veille (peu ou pas de consommation) n est pas adaptée au système de WLAN. Dans un état de veille, le client peut manquer toute ou une partie des informations transmises par le réseau. Un tampon (buffer) est implémenté dans les point d accès ce qui permet de stoker les messages à l intention des clients en veille. C est à eux de lire ces messages à intervalles réguliers. Le système WEP 6 permet de garantir une confidentialité des données similaires à celles qui sont transmises sur un câble réseau. Le mécanisme de cryptage est simple. Il sera expliqué et discuté dans un chapitre consacré au WEP. L un des plus grand avantage du standard 802.11 est la capacité pour des produits venant de fabricants différents à opérer entre eux. Cela signifie que vous pouvez acheter des cartes WLAN de fabricants différents et les utiliser pour communiquer ensemble sur une borne de n importe quelle marque. 6 Wired Equivalent Privacy Page 9 sur 54

3. Mise en route d un système Le matériel Dans le cadre de ce projet, le matériel à disposition est le suivant : Un point d accès Zyxel ZyAIR B-2000 prix indicatif Zyxel : CHF 290 Une carte PCMCIA Zyxel ZyAIR B-100 prix indicatif Zyxel : CHF 120 Un module d accès USB Zyxel ZyAIR B-200 prix indicatif Zyxel : CHF 129 Un module d accès Ethernet Zyxel ZyAIR B-400 prix indicatif Zyxel : CHF 240 Une carte PCMCIA Cisco Aironet 340 (matériel en prêt) Une carte PCMCIA Apple AirPort (Matériel personnel) Le premier réseau de test La première configuration qui a été testée est la plus simple. C est la configuration d origine du système. Voici une représentation graphique. Figure 4 : configuration d'origine Page 10 sur 54

Mise en route La prise en main du matériel est facile. On trouve, dans le carton du point d accès, les câbles nécessaires pour le raccordement de la borne au secteur et au réseau câblé. Il y a aussi un câble console qui permet la configuration par une interface série. Lors de la première mise sous tension de la borne, les paramètres par défaut sont les suivants : Adresse IP : 192.168.1.1 7 Configuration via Web ou telnet. Mot de passe : 1234 SSID : default DHCP serveur : oui Lors de la mise sous tension, le client mobile s est inscrit sur un réseau nommé defalut. Le système d accès sans-fil embarque un serveur Web pour l administration de la borne. On peut accéder à la page de configuration dans un navigateur Web à l adresse suivante : http://192.168.1.1 Figure 5 : page de login pour l'administration Le mot de passe est d origine est : «1234» 7 Ne pas oublier de configurer le PC pour être dans le même sous réseau. Page 11 sur 54

Figure 6 On entre dans le menu : Wisard Setup Page 12 sur 54

Figure 7 On peut choisir soi-même le nom du système. Celui-ci permet d identifier l équipement dans le cas d une gestion SNMP ou une authentification RADIUS. Le domaine correspond au domaine de recherche qui sera attribué aux clients en DHCP. Par exemple, avec eig.unige.ch, il suffit de taper «ping www» pour faire une requête sur «ping www.eig.unige.ch» Page 13 sur 54

Figure 8 Dans le cas où on utiliserait une connexion de type ADSL avec authentification PPPoE, on peut régler la borne pour qu elle effectue l encapsulation et ouvrir la session PPPoE. Le champ type de service n est pas utile. Page 14 sur 54

Figure 9 : configuration IP Dans cette dernière fenêtre, on règle l adresse IP du côté Wan. Dans le cas où on utiliserait le serveur DHCP du côté Lan, il faut prendre garde à régler les adresses des serveurs DNS. Une fois cette étape terminée, l accès pour le client mobile est possible. Attention le système n est pas encore sécurisé et tout le monde peut y accéder. Configuration avancée Pour les réglages plus fins, l accès en telnet est le plus performant. On y accède avec le même mot de passe. Voici le menu principal : Page 15 sur 54

Figure 10 : menu de configuration en telnet Les diverses options seront expliquées au fur et à mesure de la sécurisation du système. Page 16 sur 54

4. La sécurité chez Zyxel Les bornes Zyxel B-2000 ont plusieurs niveaux de sécurité. Les sécurités les plus simples ont l avantage d être plus facile à utiliser par les clients. En contrepartie, elles sont plus facilement franchissables par des pirates. Les différents niveaux sont dans l ordre : 1. Le SSID masqués 2. Filtrage des accès par l adresse Mac 3. Cryptage à l aide du WEP 4. Authentification des clients à l aide d un serveur RADIUS (802.1x) 5. IPSec (VPN) On peut résumer ces niveaux de sécurité à l aide de la figure suivante : Figure 11 : niveaux de sécurisation selon Zyxel Ce document est construit sur le modèle ci-dessus. En premier temps, les systèmes les plus simples sont traités. Il y a toujours, dans la mesure du possible, des exemples illustrés de la procédure à suivre pour configurer cet équipement. Page 17 sur 54

5. Le SSID Pour commencer, il ne faut pas confondre le BSSID et le ESSID (Extended Service Set ID). Le BSSID n est rien d autre que la Mac address 8 du point d accès dans le mode Infrastructure. Le ESSID est le nom du réseau que l on peut choisir, il peut faire jusqu'à 32 caractères ASCII. Par abus de langage, on utilise SSID pour ESSID. Configuration par défaut Avec les réglages d origine, le nom du réseau (ESSID) n est pas masqué. Tous les clients mobiles qui entrent dans la zone de couverture auront un message qui leur signale (selon les systèmes d exploitation) la présence d un réseau sans fil. Figure 12 : choix du réseau sur Mac OS X Figure 13 : choix du réseau sous Windows 8 Adresse physique de l interface réseau de la borne attribuée par le constructeur. Page 18 sur 54

Sécurisation La diffusion du nom du réseau est dangereuse, car la disponibilité du réseau attire l attention des personnes malveillantes. Si on veut bien, lorsqu on identifie un réseau, c est presque comme si on y est déjà connecté. On peut déjà savoir que c est ici qu il faut chercher et sniffer des informations utiles. Bien que le masquage complique la connexion des clients, il est nécessaire de corriger ce réglage. Dans ce cas, le client devra, une fois dans la zone de couverture, saisir le ESSID manuellement dans un champ prévu à cet effet. Figure 14 : saisie du nom du réseau invisible sous Mac OS X Figure 15 : saisie d'un mon de réseau invisible sous Windows Page 19 sur 54

Figure 16 : masquer le SSID Fiable? Non, à l aide d un programme approprié tel que AirSnort 9, ou Kismac 10, on peut scanner les réseaux disponibles et trouver leur ESSID. Il ne faut pas oublier que le nom du réseau est diffusé au niveau des paquets (couche 2, managment, beacon) envoyés par la borne. C est le pilote de la carte du client qui ne l affiche pas. Lors d une acquisition à l aide d Observer, on peut aisément observer le nom du réseau. 9 http://airsnort.shmoo.com 10 http://kismac.binaervarianz.de Page 20 sur 54

Figure 17 : exemple de scanne de réseau entre Sézenove et Onex par la rue de Bernex Page 21 sur 54

6. Les filtres des Mac adresses La plupart des points d accès sans fils permettent de filtrer les accès à l aide des adresses Mac des clients. Les adresses Mac des clients sont toutes uniques au monde et attribuées lors de la fabrication de la carte par le constructeur. Chaque fabricant possède une plage d adresse qu il est libre de gérer. À première vue c est un moyen inviolable pour sécuriser un réseau. Configuration Voici comment mettre en place cette sécurisation. L explication est donnée pour une configuration en telnet. Pour tout autre mode de configuration, référez vous à la documentation. En telnet, entrez dans le menu 3. LAN Setup puis dans 5. Wireless LAN Setup pour finir, Edit MAC Address Filter= Yes Figure 18 : table des Mac adresses autorisées Page 22 sur 54

Faiblesses En cherchant sur les forums, on trouve des solutions logicielles pour changer cette adresse. Il existe : Pour Windows : http://www.klcconsulting.net/change_mac_w2k.htm Pour Mac : http://slagheap.net/etherspoof/ Pour Linux : fconfig eth0 hw ether 01:02:03:04:05:06 Pourquoi peut-on changer cette adresse? Simplement parce que la carte possède un registre avec cette adresse unique au monde. Mais que fait votre système? Il ne va tout de même pas lire ce registre à chaque envoi de données. Il se contente d en faire une copie, et c est cette copie que l on peut modifier. Dans mon cas, j ai changé l adresse d une carte Dell TrueMobile 1115 en moins de 5 minutes. Pour Mac, c est pas mal plus compliqué, il faut recompiler le noyau FreeBSD du système. On peut donc aisément scanner un réseau Wireless, noter les Mac adresses et lorsqu un client quitte la zone, modifier sa Mac adresse pour se faire passer pour lui et passer outre les sécurités du filtre. Figure 19 : liste des clients d'un réseau avec leur adresse Mac. Page 23 sur 54

7. Le WEP Le WEP est l abréviation de Wired Equivalent Privacy, ce qui signifie, en français : confidentialité des données équivalente aux réseaux câblés. L idée du WEP est de coder les données à l aide d une clé symétrique. Cette clé devrait garantir une confidentialité des données proche de celles d un réseau câblé. Failles du protocole Chaque périphérique 802.11 (cartes, etc ) utilise une clé qui est soit un mot de passe, soit une clé dérivée de ce mot de passe. La même clé est utilisée par tous les éléments accédant au réseau. Le but est donc d'interdire l'accès à toutes les personnes ne connaissant pas ce mot de passe. La faille provient de la façon dont l'algorithme de chiffrement (RC4) est implémenté et plus précisément de la façon dont sont spécifiés les vecteurs d'initialisation (IV). Certaines cartes utilisent des IVs à 0 puis les incrémentent de 1 à chaque utilisation. Cela implique nécessairement des réutilisations de vecteurs et donc des flots de données similaires (c.f. la formule du chiffrement ci-dessous). Les attaques inhérentes à ces problèmes sont très simples mais peu généralisables [3]. L'autre type d'attaques, plus efficace, a d'abord été présenté sous forme théorique par Fluhrer, Mantin et Shamir [1]. Il a récemment été implémenté très facilement, démontrant ainsi que le protocole WEP n'est pas du tout sécurisé. Approche théorique Notation K M IV Clé Données Vecteur d initialisation De façon très succincte, le chiffrement utilisé par WEP peut-être décrit comme suit : la clé partagée est notée K. Au moment de la transmission des données M, celles-ci sont d'abord concaténées avec leur checksum c(m). Parallèlement à cela le vecteur d'initialisation est concaténé à la clé K, et passé en entrée à la fonction de chiffrement RC4. Le résultat subit un XOR avec les données : C = ( M + cm ( )) xor RC4( IV +K) 11 Figure 20 : La base du WEP 11 Le signe + est une concaténation. Page 24 sur 54

La structure du RC4 se compose de deux parties distinctes ; la première, ou key scheduling algorithm, génère une table d'état S à partir des données secrètes, à savoir soit 64 bits (40 bits de clé secrète et 24 bits d'iv) ou 128 bits (104 bits de clé secrète et 24 bits d'iv). La deuxième partie de l'algorithme RC4 est le générateur de données en sortie, qui utilise la table S et 2 compteurs. Ces données en sortie forment une séquence pseudo aléatoire. Fluhrer, Mantin et Shamir présentent 2 faiblesses dans la spécification de l'algorithme RC4. La première repose sur le fait qu'il existe de larges ensembles de clés dites faibles, c'est-à-dire des clés dont quelques bits seulement suffisent à déterminer de nombreux bits dans la table d'état S (avec une forte probabilité), ce qui affecte directement les données produites en sortie. C'est l'attaque nommée «invariance weakness». Cette attaque n a pas été mise en pratique faute d outils adaptés. La deuxième attaque de Fluhrer, Mantin et Shamir est la «known IV attack». Elle nécessite la connaissance de l'iv (ce qui est le cas puisqu'il circule en clair sur le réseau) et la connaissance du premier octet de données (à deviner). Dans un certain nombre de cas («les cas résolus», suivant l'expression de Fluhrer, Mantin et Shamir), la connaissance de ces 2 éléments permet de déduire des informations sur la clé K. Selon les auteurs, ces 2 attaques sont applicables et peuvent permettre une récupération complète de la clé avec une efficacité bien supérieure à l'attaque par recherche exhaustive. Mise en pratique Le logiciel Kismac propose dans un menu de craquer la clé. Il existe deux modes. La force brute, ou essayer de trouver la clé à l aide des last IV. Comme logiciel, il existe : Kismac (sur Mac): http://kismac.binaervarianz.de/ Kismet (sur Linux) : http://www.kismetwireless.net/ J ai pu tester le décryptage du WEP à l aide de KisMAC, il m a fallu 5 minutes pour casser en brute force la clé suivante «labot». C est donc une clé de 64 bits. Le problème est que pour une clé alphanumérique, il faut beaucoup plus de temps De l ordre de quelques heures. Page 25 sur 54

Figure 21 : décodage de la clé de 64 bits en force brute L autre possibilité de casser la clé est de la déduire à l aides des last IV. Pour cela, il faut que la quantité de données échangées sur le réseau soit supérieure à 1 Go. Toujours avec la même clé, j ai essayé de faire passer 1300 Mo, et cela n as pas suffi pour trouver la clé. Figure 22: 1,3 Go n'a pas suffi Page 26 sur 54

Exemples d acquisition de données Afin d illustrer l utilité du cryptage WEP, j ai réalisé des acquisitions du chargement d une page Web toute simple : http://www.google.ch Pour réaliser ces acquisitions, l utilisation du logiciel Observer est bien adaptée. Pour plus d informations sur les fonctionnalités d Observer, référez vous au chapitre dédié à Observer. La première capture est sans WEP : Figure 23 : les données sont en claire On peut aisément voir toutes les données circuler en claire sur le réseau. C.f Annexe. Et la seconde capture est avec WEP : Ici survient un problème avec Observer. Il n a pas été possible de réaliser une capture correcte des paquets codé à l aide du WEP. On capture tout ce qui se passe, et de fait, il n est pas facile de voire les paquets WEP. Pour plus d informations, se reporter au chapitre 11 concernant Observer. Page 27 sur 54

8. Authentification 802.1X Le protocole d authentification 802.1X permet de spécifier un nom et mot de passe d accès pour chaque client. Ce qui permet contrairement au WEP de gérer les accès de manière individuelle. Mais ce système ne fourni aucune protection des données transmises (pas crypté). Le matériel Zyxel implémente l authentification à l aide du protocole MD5/CHAP. Les comptes locaux Il est possible de paramètre les comptes de manière locale à la borne. C est simple et ne nécessite aucun matériel supplémentaire. En contrepartie, on ne peut gérer que 32 clients et dans le cas d un déploiement de grand envergure, il n est pas envisageable de faire le tour de tous les équipements pour gérer les comptes. Configuration de la borne Voici comment procéder aux réglages. 1. Connexion en telnet 2. Accès au menu «14. Dial-in User Setup» Voici la liste des comptes : Figure 24 : liste des utilisateurs Page 28 sur 54

3. Faites le choix d un utilisateur Figure 25 4. Compléter les informations du profil 5. Ensuite, il faut activer le système d authentification. Pour cela, accéder dans le menu principal au réglage «23. System Security» puis «4. IEEE802.1X» 6. Compléter la fenêtre de la manière suivante : Page 29 sur 54

Figure 26 : activation de l'authentification Voici l explication des 3 modes du champ «Authentification Control» Force Authorized Tous les clients peuvent accéder au système sans fournir de nom et mot de passe. Ils sont «forcés» à êtres autorisés. Force UnAuthorized Personne ne peut accéder au système Auto Dans ce mode, les données sont vérifiées avec la base de données locale ou avec le serveur d authentification. C est dans ce mode que le 801.1X est activé. Serveur d authentification Pour faciliter l administration des bornes, l authentification des clients peut se faire à l aide d un serveur RADIUS. Le client va faire une demande d accès à la borne. Celle-ci va la faire suivre au serveur RADIUS qui va répondre positivement si les conditions d accès sont satisfaisantes. La mise en pratique que j ai réalisée est la suivante : Dans le rôle du serveur RADIUS, Cisco Secure ACS (Access Contrôle Server) v 3.1 Page 30 sur 54

Figure 27 : réseau pour le test RADIUS Du côté serveur, il faut créer les comptes pour les clients. Voici un bref descriptif : Network configuration > Add Entry Il faut ajouter l adresse IP de la borne et un secret partagé (clé symétrique). Le mode utilisé est IETF. Sonde 1 Sonde 2 Figure 28 Page 31 sur 54

Les captures de la sonde 1 n ont pas été à la hauteur de nos attentes. Il nous manquait la moitié des paquets. Par contre la capture de la sonde 2 a permis de vérifier que les échanges étaient bien identiques au schéma ci-dessus. Si l authentification utilise un serveur RADIUS, il faut changer dans «23. System Security», «2. RADIUS Server» Figure 29 : menu de configuration RADIUS Configuration du client Le client doit aussi disposer d un service d authentification compatible. Il existe un client multiplatforme qui est AEGISClient 12. Supports Windows NT 4.0 (Service Pack 6a), 98, 98SE, ME, 2000 or XP, Mac OS 10.2.x, Linux 2.4 kernel, and Solaris 8. Ce client est livré avec les interfaces d accès client Zyxel B-100 et B-200. Le module Ethernet-Wireless Zyxel B-400 n est pas configurable en client RADIUS. 12 http://www.meetinghousedata.com/products/aegisclient/index.shtml Page 32 sur 54

Il faut prendre garde à configurer le client pour une authentification MD5/CHAP. Il faut remplir les champs Identity/Password. Figure 30 : configuration des clients Il semblerait qu il y ait un problème avec ce programme. Une fois installé et configuré, il faut absolument faire un rescan des réseaux dans l outil Zyxel. L authentification est signalée par l icône verte dans l outil de configuration. Page 33 sur 54

Figure 31 La configuration du côté client est exactement la même lors de l utilisation d un serveur RADUIS. Les tests ont été réalisés à l aide d un serveur RADIUS Cisco. Acquisitions Encore une fois, il n a pas été facile de faire des acquisitions. Pour des raisons que nous ignorons, aussi bien avec Observer qu avec Etherreal, on ne capture que les paquets en provenance de la borne. Tout ce qui est émis par le client est invisible lors des acquisitions En annexe la capture des échanges ente la borne et le serveur RADIUS. En voici deux captures : Page 34 sur 54

Figure 32 : accès RADIUS avec succès Figure 33 : accès refusé Page 35 sur 54

9. IPSec et VPN Une bonne solution pour sécuriser une infrastructure sans fil est l utilisation de l IPSec. Introduction à l IPSec IPSec est une manière de réaliser des communications protégées sur des réseaux existants. Il existe des mondes d utilisation : Mode transport Mode tunnel Figure 34 : tunnel VPN Les principaux protocoles de tunneling 13 sont : PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2, développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. L2F (Layer Two Forwarding) est un protocole de niveau 2, développé par Cisco, Northern Telecom et Shiva. Il est désormais quasi-obsolète. L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l' IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP. IPSec est un protocole de niveau 3, issu des travaux de l'ietf, permettant de transporter des données chiffrées pour les réseaux IP. Ensuite, il y a deux options de IPSec : L'en-tête d'authentification (AH : Authentication Header). Elle permet de garantir 13 Tunnel de données cryptées Page 36 sur 54

l'authenticité des paquets en leur inscrivant une empreinte: le cheksum. Si vous recevez un paquet avec AH et que le calcul de la somme est correct et à condition que vous et votre correspondant partagiez une clé que vous êtes seuls à connaître, vous pouvez alors être sûr de deux choses : 1. L origine des données : le paquet provient de l'endroit attendu. Le paquet n'a pas été généré par imitation. 2. L intégrité des données : le paquet n'a pas été modifié pendant son transport. L'encapsulation (ESP : Encapsulating Security Payload) garantit la confidentialité des paquets en les chiffrant grâce à des algorithmes. Si vous recevez un paquet avec ESP et que vous le déchiffrez correctement, vous pouvez être sûr qu'il n'a pas été lu entretemps, à condition que vous et votre correspondant partagiez une clé que vous êtes seuls à connaître. Figure 35 : les deux modes IPSec Page 37 sur 54

Figure 36 : encapsulation Figure 37 : encapsulation En théorie, IPSec et NAT ne sont pas compatibles. Mais il existe une solution qui consiste à encapsuler le VPN dans des datagram UDP. Nous avons passé une journée à essayer de mettre en place un VPN avec du NAT, mais sans succès. Le logiciel client était SSH Sentinelle. Selon Cisco, il existe un moyen de faire des VPN lorsqu il y a du NAT/PAT. Page 38 sur 54

Figure 38 Figure 39 http://www.cisco.com/en/us/products/hw/vpndevc/ps2284/products_tech_note09186a008009 46af.shtml http://www.cisco.com/pcgibin/support/browse/psp_view.pl?p=internetworking:ipsec&s=implementation_and_configur ation En pratique Dans un premier temps, on a essayé de faire un VPN entre un poste fixe et un routeur Cisco. Du côté client, on a voulu utiliser SSH Santinel, mais sans succès. On a donc essayé un autre logiciel client : VPN Tracker 14. Configuration d un VPN simple Le test que l on a réalisé est le suivant : 14 http://www.equinux.com/vpntracker Page 39 sur 54

Figure 40 : VPN simple La configuration complète du routeur est en annexe, mais les points les plus importants sont décrits ci-dessous. crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key labotd address 10.9.1.2 crypto ipsec transform-set myset esp-des esp-md5-hmac crypto map wifi 11 ipsec-isakmp set peer 10.9.1.2 set transform-set myset match address 102 interface FastEthernet0/1 ip address 10.9.1.1 255.255.0.0 crypto map wifi access-list 102 permit ip 10.9.0.0 0.0.255.255 10.1.0.0 0.0.255.255 access-list 102 permit ip 10.1.0.0 0.0.255.255 10.9.0.0 0.0.255.255 Figure 41 : points importants de la configuration La configuration du client est la suivante : Page 40 sur 54

Figure 42 : réglages du VPN L adresse du remote end point correspond à l interface du routeur Cisco qui termine le VPN. Page 41 sur 54

Figure 43: réglages de l échange des clés de la phase 1 Figure 44 : choix des algorithmes d encryptions de et signature de la phase 1 Page 42 sur 54

Figure 45: choix des algorithmes d'encryptions et d'authentifications Figure 46: définition du secret partagé Cette installation a été testée avec succès. Page 43 sur 54

Configuration d un VPN avec NAT/PAT L étape suivante à pour but est de faire un VPN en plus du NAT/PAT avec le système sansfil. La borne Zyxel est prévue pour fonctionner avec un VPN, c est elle qui s occupe de l encapsulation des données. Dans le test réalisé, le VPN est entre le client et le routeur. La borne est donc transparente. La configuration est la suivante: Figure 47 : VPN avec NAT/PAT Cela pose les problèmes suivants : Avec qui définir le secret partagé (clé), l adresse de la borne ou le client? Réponse : La borne. Qui est le partenaire? Réponse : La borne Quelles adresses entrer dans la règle de l Access liste? Réponse : Celles du client. La configuration est donc la suivante : Page 44 sur 54

crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key labotd address 10.9.1.5 crypto map wifi 11 ipsec-isakmp set peer 10.9.1.5 set transform-set myset match address 102 access-list 102 permit ip 10.8.0.0 0.0.255.255 10.1.0.0 0.0.255.255 access-list 102 permit ip 10.1.0.0 0.0.255.255 10.8.0.0 0.0.255.255 Nous avons donc réussi à mettre en place un VPN entre un client mobile utilisant la technologie WiFi et un routeur Cisco. Cette solution est la seule qui garantisse un niveau de sécurité suffisante pour une exploitation fiable. Si on observe la configuration, on observe que l adresse du client mobile, n apparaît nul part dans cette configuration. Ce qui permet en plus de l utilisation d adresses privées, de les attribuer dynamiquement (DHCP). Acquisitions Les captures réalisées permettent e de vérifier que le tunnel est bien établi et que, par la suite, les données sont cryptées. C.f Annexe. En voici un aperçu : Figure 48 : 9 paquets nécessaires à la création du VPN Page 45 sur 54

10. SWITCHmobile Le système VPN est celui qui est utilisé dans le cadre du déploiement des réseaux sans-fil de Switch Mobile 15. Ce projet destiné aux universités ainsi qu aux Hautes Ecoles Spécialisées devrait permettre aux personnes en déplacements de se raccorder aux réseaux de leur institution facilement et de manière transparente. Figure 49 : fonctionnement de SWITCHmobile Dans ce déploiement, les clients mobiles invités peuvent se connecter sur un réseau d accrochage (Docking Network) sans devoir faire de réglages sur leur poste client. Il n y a donc ni WEP ni filtrage des Mac adresses, ni tout autre forme d authentification. Par contre le client mobile devra impérativement passer par le VPN de son campus pour établir une connexion quelque soi la destination. La mise en œuvre est relativement simple, vu que les règles du firewall sont simplement d autoriser l accès aux entrées des VPN des campus. Par contre l autre extrémité (VPN Gateway) est plus complexe. L EPFL utilise un concentrateur VPN de la famille Cisco 3000. C est lui qui va gérer tous les comptes utilisateurs d un campus. Pour le moment, les partenaires de ce déploiement sont les suivants : 15 http://www.switch.ch/mobile Page 46 sur 54

Figure 50 : participants à SWITCHmobile Page 47 sur 54

11. Observer et le sans fil Le logiciel Observer offre des fonctionnalités spécifiques aux réseaux sans fil. Les cartes d acquisitions L utilisation de certaines cartes PCMCIA particulières permet de faire des acquisitions de données sans même être visible sur le réseau. Dans le mode promiscuité (écoute passive), on n a pas d adresse IP sur l interface. On se contente d écouter discrètement ce qu il se passe. Les cartes qui fonctionnent dans ce monde sont : Toutes les cartes Cisco (modèle 350 pour celle du labo) Celles qui ne marchent pas sont : Les cartes Dell True Mobile Les cartes DLink Les fonctionnalités Les diverses fonctions proposées dans Observer permettent de réaliser des captures, des mesures des divers canaux et bien d autres fonctions Cependant, nous n avons pas réussi à isoler les paquets lorsque le WEP est activé. Soit on met un filtre et les paquets WEP ne sont pas capturés, soit on ne met aucun filtre et on capture les tous, y compris les données de type beacon et tout ce qui est du management (toutes les ms). Page 48 sur 54

12. Sécurité de la borne La borne embarque différents serveurs qui permanent de la configurer. Il y a entre autres un serveur Web, telnet et SNMP. Afin de vérifier la fiabilité et la sécurité de ces derniers, j ai lancé une série de tests à l aide de Nessus. La résistance depuis l extérieur est bonne et rien de particulièrement inquiétant est à signaler. Cependant, depuis l intérieur, on a réussi à faire totalement planté la borne, seul un redémarrage matériel a permis de rétablir la situation. En annexe les rapports de Nessus. Page 49 sur 54

13. Les liens Général http://www.guill.net/index.php3?cat=5&arc=14 http://www.zyxel.com/support/supportnote/zyair_b2000/index_f.php http://www.commentcamarche.net/wifi/wifisecu.php http://www.swisswireless.org/wlan_calc_fr.html Hack http://www.blackalchemy.to/project/fakeap/ http://www.networkintrusion.co.uk/wireless.htm WEP http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html IPSec http://www.miscmag.com/articles/index.php3?page=315 http://www.ssh.com http://www.cisco.com/pcgibin/support/browse/psp_view.pl?p=software:cisco_secure_vpn_client&s=implementation _and_configuration#downloads http://www.equinux.com/vpntracker SWITCHmobile : http://www.switch.ch/mobile http://www.switch.ch/mobile/concept.txt Softs scanne + WEP http://kismac.binaervarianz.de Question ou information sur ce rapport? Guillaume Hayoz guillaume@sezenove.ch Page 50 sur 54

14. Annexes Annexe 1 et 2: rapports sur la sécurité de la borne Zyxel b-2000 Des tests ont été réalisés sur la borne afin de vérifier sa résistance aux attaques classiques des pirates. Ces tests ont été réalisés à l aide du logiciel Nessus Ficher : NessusRapportExterne.pdf Ficher : NessusRapportInterne.pdf Annexe 3 : normes en détail Les normes en détail selon IEEE et l OFCOM Annexe 4 : configuration VPN simple Fichier : Cisco_IPSEC_Direct.txt version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Cisco_A ip subnet-zero ip audit notify log ip audit po max-events 100 crypto isakmp policy 1 hash md5 authentication pre-share group 2 crypto isakmp key labotd address 10.9.1.2 crypto ipsec transform-set myset esp-des esp-md5-hmac crypto dynamic-map ydynmap 10 set transform-set myset crypto map wifi 11 ipsec-isakmp set peer 10.9.1.2 set transform-set myset match address 102 crypto map mymap 10 ipsec-isakmp dynamic ydynmap Page 51 sur 54

call rsvp-sync interface FastEthernet0/0 ip address 10.1.0.200 255.255.0.0 duplex auto speed auto interface FastEthernet0/1 ip address 10.9.1.1 255.255.0.0 duplex auto speed auto crypto map wifi interface Ethernet1/0 no ip address shutdown half-duplex ip classless no ip http server access-list 102 permit ip 10.9.0.0 0.0.255.255 10.1.0.0 0.0.255.255 access-list 102 permit ip 10.1.0.0 0.0.255.255 10.9.0.0 0.0.255.255 dial-peer cor custom line con 0 line aux 0 line vty 0 4 login end Annexe 5 : configuration VPN avec NAT et PAT Fichier : IPSEC_AP.txt version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Cisco_A ip subnet-zero Page 52 sur 54

ip audit notify log ip audit po max-events 100 crypto isakmp policy 1 hash md5 authentication pre-share group 2 crypto isakmp key labotd address 10.9.1.5 crypto ipsec transform-set myset esp-des esp-md5-hmac crypto dynamic-map ydynmap 10 set transform-set myset crypto map wifi 11 ipsec-isakmp set peer 10.9.1.5 set transform-set myset match address 102 crypto map mymap 10 ipsec-isakmp dynamic ydynmap call rsvp-sync interface FastEthernet0/0 ip address 10.1.0.200 255.255.0.0 duplex auto speed auto interface FastEthernet0/1 ip address 10.9.1.1 255.255.0.0 duplex auto speed auto crypto map wifi interface Ethernet1/0 no ip address shutdown half-duplex ip classless ip route 0.0.0.0 0.0.0.0 10.9.1.5 no ip http server access-list 102 permit ip 10.8.0.0 0.0.255.255 10.1.0.0 0.0.255.255 access-list 102 permit ip 10.1.0.0 0.0.255.255 10.8.0.0 0.0.255.255 dial-peer cor custom Page 53 sur 54

line con 0 line aux 0 line vty 0 4 login end Annexe 6 : Acquisitions Fichier : VPN direct.enc Page 54 sur 54