Les risques avec les réseaux sans fil



Documents pareils
Sécurité des réseaux sans fil

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité des réseaux wi fi

La sécurité dans un réseau Wi-Fi

7.1.2 Normes des réseaux locaux sans fil

WIFI (WIreless FIdelity)

Les algorithmes de cryptographie dans les réseaux Wi-Fi

IV. La sécurité du sans-fil

WiFI Sécurité et nouvelles normes

Comprendre le Wi Fi. Patrick VINCENT

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Sécurité en milieu Wifi.

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Charte d installation des réseaux sans-fils à l INSA de Lyon

Partie 9 : Wi-Fi et les réseaux sans fil


CPE Nanur-Hainaut 2009 Rudi Réz

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Les Réseaux sans fils : IEEE F. Nolot

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

et les autres réseaux locaux

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

1. Présentation de WPA et 802.1X

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Sécurité des réseaux sans fil

Administration du WG302 en SSH par Magicsam

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Configurer sa carte Wi-Fi sous BSD

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

Réseaux AirPort Apple

Manuel de Configuration

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Mode d Emploi du Module d ASRock WiFi g

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Configuration de routeur D-Link Par G225

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

How To? Sécurité des réseaux sans fils

TP 6 : Wifi Sécurité

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

MONNIER Marie /2009 WPA

Le Wi-Fi Les réseaux sans fils

Présentation Générale

Sommaire: Contenu de l emballage : 1x

5.5 Utiliser le WiFi depuis son domicile

Wifi Sécurité et Qualité 1 - Sécurité

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Introduction au Wi-Fi sécurisé

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

Un peu de vocabulaire

Wi-Fi Déploiement et sécurité

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Présentation et portée du cours : CCNA Exploration v4.0

Pare-feu VPN sans fil N Cisco RV120W

IEEE Plan. Introduction (1) Introduction (2)

Réseaux Mobiles et Haut Débit

D-Link AirPlus Xtreme G DWL-2100AP

Bibliographie. Gestion des risques

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Sécurité des applications Retour d'expérience

Présentation et portée du cours : CCNA Exploration v4.0

KX ROUTER M2M SILVER 3G

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

par Hervé Schauer H S C Lundi 8 juillet 2002

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

LIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003

Pare-feu VPN sans fil N Cisco RV110W

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

I - Un peu d'histoire

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Sécurité des Postes Clients

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

WPA / WPA2 Une sécurité fiable pour le Wi-Fi?

2 CONTENU DE LA BOITE... RITE INSTALLATION DU LOGICIEL

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

REPETEUR SANS FIL N 300MBPS

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

Hama GmbH & Co KG D Monheim/Germany

Paramètres sans fil du SAGEM TM 1500WG SSID : SAGEM

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

GUIDE D'ADMINISTRATION. Cisco Small Business. Point d accès sans fil N WAP4410N avec Power Over Ethernet

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les rencontres de PC Expert Mardi 23 Mars 2004 Les risques avec les réseaux sans fil Jérôme Poggi Jérôme Poggi <Jerome.Poggi@hsc.fr>

Plan Présentation des réseaux sans fil Modes de fonctionnement des réseaux sans fil Problèmes des réseaux sans fil Écoutes, Wardriving, débordement sur la voie publique Dénis de services, brouillage Attaques Le WEP et ses imperfections Écoute avec et sans matériel spécifique Verbosité du protocole Man in The Middle La future norme 802.11i 2 Hervé Schauer Consultants 2004 Reproduction Interdite

Présentation des réseaux sans fil Multiple technologie Standard divers Utilisations variés Portée différente Information transportée 3 Hervé Schauer Consultants 2004 Reproduction Interdite

Présentation des réseaux sans fil Précisions de langage WLAN : Wireless Local Area Network Réseau local sans fil Wi-Fi : Wireless Fidelity Airport Norme d'interopérabilité Le Wi-Fi vu par Apple 802.11a, 802.11b, 802.11g... Normes actuelles de l'ieee de réseaux sans fil 802.11n, 802.16, 802.20 Futur normes pour les réseaux sans fil 4 Hervé Schauer Consultants 2004 Reproduction Interdite

Les succès des réseaux sans fil Facilité de déploiement Faibles coûts Pas de frais de câblage Immeubles anciens Rapidité Réseaux temporaires Pas de démarche auprès d'un service précis de l'entreprise Mobilité Bureau, salles de réunions, laboratoire Entrepôts, usines Obstacles et grands sites Passage de rue, de voie ferrée Campus, usines 5 Hervé Schauer Consultants 2004 Reproduction Interdite

Présentation des réseaux sans fil Historique et évolution 1997 : 802.11 2Mbits/s max porteuse non fixe matériel professionnel 1999 : 802.11b 11Mbit/s max porteuse fixe début de démocratisation grand public 2003 : 802.11g 54Mbits/s max porteuse fixe démocratisé, accessible au grand public Autres normes 802.11a : porteuse sur les 5Ghz, peu démocratisé Hyperlan : porteuse sur les 5Ghz, norme Européenne 6 Hervé Schauer Consultants 2004 Reproduction Interdite

Modes de fonctionnement Le transport de l'information se fait sur la radio Sur une bande de fréquence définie : 2,4Ghz pour 802.11b/g Protocole CSMA/CA : évitement de collision Les équipements respectent le média Pas de transmission anarchique Débit variable suivant la qualité de la communication Plus le rapport Signal/Bruit est grand plus la communication est rapide Exemple : pour le 802.11g 2 modes de fonctionnement Centralisé : Infrastructure Une borne gère tout Décentralisé : Ad-Hoc Liaison multi-point Chaque noeud est de poids égal 7 Hervé Schauer Consultants 2004 Reproduction Interdite

Fonctionnement Chaque réseau est identifié par un SSID : identificateur du réseau Plusieurs réseaux avec des SSID différents peuvent cohabiter au même endroit sur le même canal Une interface Ethernet sans fil 802.11 est similaire à une interface Ethernet filaire 802.3 802.11b : CSMA/CA, 802.3 : CSMA/CD Vision identique pour les ordinateurs et pour TCP/IP Adressage MAC identique Adresses des bornes en plus : 4 adresses MAC au lieu de 2 dans la trame WEP (Wired Equivalent Privacy) Permet (en théorie) d'assimiler un réseau Ethernet sans fil à un réseau Ethernet filaire en assurant une sécurité équivalente à celle d'un câble Implémentation faite sans consultation préalable avec des cryptographes 8 Hervé Schauer Consultants 2004 Reproduction Interdite

Répartition des canaux 802.11b 14 canaux : 14 porteuses (2412 Mhz à 2484Mhz) Espacés de 5Mhz Utilisation de 22Mhz par canaux Recouvrements de canaux Pas de recouvrement entre les canaux 1, 6 et 11 Législation Française : http://www.art-telecom.fr/dossiers/rlan/menu-gal.htm utilisation à l'intérieur des bâtiments : libre, PIRE <100mW utilisation à l'extérieur : 1-7 < 100 mw, 8-13 < 10 mw 9 Hervé Schauer Consultants 2004 Reproduction Interdite

Problèmes des réseaux sans fil Support non fiable Perturbable, partagé Libre DECT, Micro-ondes, Vidéo de surveillance, partage vidéo... Bande de fréquence IMS (Industrial, Medical, Scientific) Utilisé par les radio amateur De plus en plus de bornes déployées Facilement écoutable, détectable Émission radio Chiffrement WEP non fiable Possibilité de déchiffrer le trafic En ligne et Hors ligne Programmes de cassage du WEP disponibles sur internet 10 Hervé Schauer Consultants 2004 Reproduction Interdite

Problèmes des réseaux sans fil Accessible au grand public Beaucoup d'endroits sont équipés Connexions non contrôlées Connexion sur la borne du voisin plutôt que sur la borne de l'entreprise Contournement de la politique de sécurité Traverse les murs, diffusion spatiale Pas de limitation physique simple Traverse les murs, fenêtres... Peu de maîtrise du périmètre radio Réflexion, diffusion... Caractéristique de propagation variable suivant l'environnement Stoppés par tout ce qui est à base d'eau Arbres, humains, brouillard... 11 Hervé Schauer Consultants 2004 Reproduction Interdite

Écoutes et Wardriving Utiliser du réseau sans fil = Avoir une prise Ethernet sur le parking Il faut sécuriser en connaissance de cause Wardriving : Rechercher le maximum de bornes ouverte ou non Cartographier ces bornes «Sport» à la mode et illégale Le protocole est très verbeux Beaucoup d'informations sont disponibles juste en écoutant Beaucoup d'outils gratuits disponibles Sous tous les OS Netstumbler, Kismet, Airtraf, wifiscanner... 12 Hervé Schauer Consultants 2004 Reproduction Interdite

Paris en 2002 13 Hervé Schauer Consultants 2004 Reproduction Interdite

Brouillage Dénis de services, brouillage Brouillage entre bornes Canaux trop proche Densité de borne trop grande Brouillage par d'autres équipements DECT, Micro-ondes,... Vidéo surveillance,... Dénis de service Inondation du réseau avec des trames d'administration usurpées Dé-Authentification Dé-Association Aucune solution existante présente Le 802.11i permet d'identifier les trames d'administration 14 Hervé Schauer Consultants 2004 Reproduction Interdite

Attaques Plus besoin d'être dans la société Attaque depuis l'extérieur Usurpations de borne, de clients Simple à effectuer L'écoute est simple Tous les équipement connectés à la borne reçoivent les données Attaques simple et évoluées Ex: Virtual Carrier-sense Attack 15 Hervé Schauer Consultants 2004 Reproduction Interdite

Le WEP et ses imperfections Le WEP est imparfait : Attaque contre la confidentialité Faiblesse de RC4 (key scheduling algorithm weakness) Réutilisation du flux de codons (keystream reuse) Attaque exhaustive Attaque contre l'intégrité Modification de paquets Injection de faux paquets Attaque contre l'authentification auprès de l'ap Fausse authentification (authentication spoofing) Le WEP est toujours utilisé dans : WPA et les solutions d'authentification basées sur 802.1X Mais quasiment toutes les failles sont en partie corrigées ou supprimées 16 Hervé Schauer Consultants 2004 Reproduction Interdite

Ecoutes avec et sans matériel spécifique Écoutes sans matériel spécifique : Un PC, une Carte PCMCIA 802.11b et un logiciel Windows : NetStumbler Linux : Kismet, wifiscanner,... Écoutes avec matériel spécifique : Un PC, une carte PCMCIA 802.11b, un logiciel d'écoute Une ou plusieurs antennes 17 Hervé Schauer Consultants 2004 Reproduction Interdite

Verbosité du protocole Le protocole 802.11 est très verbeux Une trame annonçant la borne est diffusé 10 fois par secondes Contient énormément d'informations Pas toujours officielles Données non documentées Données spécifique par constructeurs Tout est documentée dans la norme Plus de 150 pages Les trames d'administrations ne sont Ni authentifiées, ni chiffrées L'information est toujours en clair 18 Hervé Schauer Consultants 2004 Reproduction Interdite

Beacon 1/2 Frame 1 (62 bytes on wire, 62 bytes captured) Arrival Time: Mar 1, 2004 19:05:28.950052000 Time delta from previous packet: 0.000000000 seconds Time since reference or first frame: 0.000000000 seconds Frame Number: 1 Packet Length: 62 bytes Capture Length: 62 bytes IEEE 802.11 Type/Subtype: Beacon frame (8) Frame Control: 0x0080 (Normal) Version: 0 Type: Management frame (0) Subtype: 8 Flags: 0x0 DS status: Not leaving DS or network is operating in AD-HOC mode (To DS: 0 From DS: 0) (0x00)....0.. = More Fragments: This is the last fragment... 0... = Retry: Frame is not being retransmitted...0... = PWR MGT: STA will stay up..0.... = More Data: No data buffered.0..... = WEP flag: WEP is disabled 1...... = Order flag: Not strictly ordered Duration: 0 Destination address: ff:ff:ff:ff:ff:ff (ff:ff:ff:ff:ff:ff) Source address: 00:04:23:79:df:60 (00:04:23:79:df:60) BSS Id: 02:04:23:b8:77:9f (02:04:23:b8:77:9f) Fragment number: 0 Sequence number: 3811 Frame check sequence: 0xffffffff (incorrect, should be 0x52b20719) 19 Hervé Schauer Consultants 2004 Reproduction Interdite

Beacon 1/2 IEEE 802.11 wireless LAN management frame Fixed parameters (12 bytes) Timestamp: 0x000000006DAE2227 Beacon Interval: 0.102400 [Seconds] Capability Information: 0x0022............0 = ESS capabilities: Transmitter is a STA...........1. = IBSS status: Transmitter belongs to an IBSS......... 00.. = CFP participation capabilities: Station is not CF-Pollable (0x0000).........0... = Privacy: AP/STA cannot support WEP........1.... = Short Preamble: Short preamble allowed.......0..... = PBCC: PBCC modulation not allowed...... 0...... = Channel Agility: Channel agility not in use....0........ = Short Slot Time: Short slot time not in use..0.......... = DSSS-OFDM: DSSS-OFDM modulation not allowed Tagged parameters (22 bytes) Tag Number: 0 (SSID parameter set) Tag length: 7 Tag interpretation: NETGEAR Tag Number: 1 (Supported Rates) Tag length: 4 Tag interpretation: Supported rates: 1.0(B) 2.0(B) 5.5(B) 11.0(B) [Mbit/sec] Tag Number: 3 (DS Parameter set) Tag length: 1 Tag interpretation: Current Channel: 10 Tag Number: 6 (IBSS Parameter set) Tag length: 2 Tag interpretation: ATIM window 0x0 20 Hervé Schauer Consultants 2004 Reproduction Interdite

Man in The Middle Man in the Middle : Interception et insertion dans la communication Usurpation de la borne Interception de toutes les communications Le client s'attache toujours à la borne qu'il reçoit le mieux 21 Hervé Schauer Consultants 2004 Reproduction Interdite

WPA et la future norme 802.11i WPA : Profil de 802.11i promu par le WECA Permet de combler une partie des problèmes du WEP Utilisation de TKIP : changement des clefs de chiffrement de façon périodique Vecteur d'initialisation de 48bits (281 474 976 710 656 possibilités) Impossibilité de réutiliser un même IV avec la même clef Utilisation du MIC qui est un contrôle d'intégrité de tout le message Le WPA n'intègre pas les sécurisation que le 802.11i apporte : La sécurisation des réseaux multi-point Ad-Hoc La sécurisation des paquets de dés-authentification/dés-association Permet de stopper la plupart des attaques et dénis de services N'implémente pas AES comme algorithme de chiffrement chiffrement CCMP : AES en mode chaîné sur blocs de 128 bits 22 Hervé Schauer Consultants 2004 Reproduction Interdite

Conseils et conclusions Déployez les réseaux sans fil avant vos utilisateurs Maîtrise des utilisateurs et de la technologie Considérez les réseaux sans fil comme des accès Internet Filtrage, authentification, DMZ... Utilisez le 802.11g qui est compatible avec le 802.11b Le 802.11b est dépassé Pas de solution propriétaire Souvent opaque, pas certifiable Utilisez des solutions éprouvées ou d'avenir Authentification 802.1X WPA, 802.11i Auditez et/ou faites auditer votre infrastructure 23 Hervé Schauer Consultants 2004 Reproduction Interdite

Merci de votre attention Questions? 24 Hervé Schauer Consultants 2004 Reproduction Interdite