Introduction au Wi-Fi sécurisé



Documents pareils
Sécurité des réseaux sans fil

Le protocole RADIUS Remote Authentication Dial-In User Service

1. Présentation de WPA et 802.1X

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

WiFI Sécurité et nouvelles normes

Sécurité des réseaux wi fi

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

MONNIER Marie /2009 WPA

IV. La sécurité du sans-fil

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

WIFI sécurisé en entreprise (sur un Active Directory 2008)

! "# Exposé de «Nouvelles Technologies Réseaux»

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

7.1.2 Normes des réseaux locaux sans fil

Réseaux AirPort Apple

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Sécurité en milieu Wifi.


Charte d installation des réseaux sans-fils à l INSA de Lyon

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

Sécurité des réseaux sans fil

La sécurité dans un réseau Wi-Fi

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Comprendre le Wi Fi. Patrick VINCENT

WIFI (WIreless FIdelity)

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

GUIDE UTILISATEUR - RÉSEAU

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Contrôle d accès Centralisé Multi-sites

Sommaire. III : Mise en place :... 7

Pare-feu VPN sans fil N Cisco RV120W

Authentification. réseau Radius. avec x EAP FreeRadius. Authentification Radius

Sommaire: Contenu de l emballage : 1x

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Mettre en place un accès sécurisé à travers Internet

CRI-IUT Serveur d'authentification pour la sécurité des réseaux Wi-Fi

SSL ET IPSEC. Licence Pro ATC Amel Guetat

La gamme express UCOPIA.

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Partie N 1 pour Windows VISTA

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Le rôle Serveur NPS et Protection d accès réseau

TP 6 : Wifi Sécurité

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

How To? Sécurité des réseaux sans fils

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Présentation Générale

Cisco Network Admission Control

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Authentification réseau

Présentation et portée du cours : CCNA Exploration v4.0

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité

Manuel de Configuration

Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7

CONVENTION d adhésion au service. EDUROAM de Belnet

eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

AUTHENTIFICATION x FREERADIUS. Objectifs

Présentation et portée du cours : CCNA Exploration v4.0

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Cisco Certified Network Associate

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

La BOX Documentation complémentaire

iphone et ipad en entreprise Scénarios de déploiement

Guide pratique spécifique pour la mise en place d un accès Wifi

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Projet n 10 : Portail captif wifi

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Installation du point d'accès Wi-Fi au réseau

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Configuration pour la connexion au réseau eduroam sous l environnement Windows XP (SP3) et Windows 7&8 au personnel de l IN2P3

UCOPIA SOLUTION EXPRESS

La Technologie Carte à Puce EAP TLS v2.0

Transcription:

Introduction au Wi-Fi sécurisé 1

2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin

3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de standardisation 802.1, 802.11b, 802.11g, 802.11a sont des standards IEEE Wi-Fi alliance : consortium d industriels désirant garantir l interopérabilité des produits 802.11 Wi-Fi : marque déposée de la Wi-Fi alliance délivre des certifications à des produits ( Wi-Fi certified ) architecture 802.11 : Mode infrastructure ( AP et clients ), mode ad-hoc

4 Pourquoi sécuriser le Wi-Fi? Pourquoi sécuriser le Wi-Fi? les mêmes risques que sur un réseau filaire plus : un médium partagé ( souvenons nous des hubs ), plus : un médium accessible de partout. 802.11 : Open System authentication, aucune authentification

5 WEP ( Wired Equivalent Privacy ) mécanisme de sécurité optionnel de IEEE 802.11 ( 1999 ) un produit Wi-Fi ne supporte pas toujours WEP utilise le mode Shared Key authentication objectif : même niveau de sécurité qu un réseau filaire, chiffrement symétrique ( secret partagé ) entre la borne Wi-Fi et le poste client, algorithme de chiffrement RC4, pas de mécanisme de distribution des clefs, pas d authentification de l utilisateur, problèmes dans la conception et l implémentation. parfois utilisé pour une sécurité basique néanmoins.

6 IEEE 802.1X 802.1X est un standard IEEE ( 2001 ) révisé en 2004 ( 802.1X-2004, ex - 802.1aa ) fournit un service de contrôle d accès et d authentification par port au réseau utilise une authentification EAP, définit une encapsulation EAPOL. nécessite une connexion point à point, sur un réseau IEEE 802 initialement conçu pour le réseau ethernet filaire commuté, il a du être adapté pour les réseaux sans-fil 802.11 ( notion de point à point : une paire de ports par association 802.11 ; chiffrement ) quelques cas intéressants plusieurs machines connectées sur un port de switch ( hub )? déconnexion temporaire ( perte de connexion radio ou ethernet )? communication entre clients Wi-Fi d un même AP?

7 IEEE 802.1X 3 éléments dans l architecture 802.1X : supplicant Demande l accès au réseau et s authentifie ( ex : machine cliente ) authenticator Contrôle l accès au réseau et relaie/transcrit l authentification ( ex : switch réseau ; AP Wi-Fi ) authentication server Authentifie le supplicant sur requête de l authenticator ( ex : serveur d authentification RADIUS ; autre serveur d authentification ; AP Wi- Fi ) Supplicant et authenticator sont des LAN ports ou PaE

8 IEEE 802.1X 2 ports logiques 802.1X existent sur un port physique ( ou une association 802.11 ) : uncontrolled port Ne traite que le trafic 802.1X, Toujours actif. controlled port Traite les données autres que 802.1X, Initialement inactif ( open ), Activé ( closed ) après une séquence d authentification réussie, Jusqu à invalidation de l authentification ( Logoff utilisateur ; déconnexion physique ; ré-authentification échouée )

9 IEEE 802.1X supplicant ( 802.1X ) peer ( EAP ) authenticator authentication server EAPOL messages EAP in RADIUS messages Conversation EAP de bout en bout

10 EAP ( Extensible Authentication Protocol ) framework d authentification, défini par l IETF ( RFC 3748 ) peut fonctionner au dessus de la couche 2 ( PPP, IEEE 802 ) Intervient après la connexion ethernet en filaire, après l association avec un AP en Wi-Fi n implique pas de connexion au niveau 3 ( IP ), initialement conçu pour l authentification PPP, l encapsulation sur éthernet filaire est décrite dans 802.1X,

11 EAP ( Extensible Authentication Protocol ) Supporte de nombreuses méthodes d authentification : définies dans d autres RFC et drafts IETF ; méthodes propriétaires, provision pour ajout de méthodes supplémentaires, méthodes supplémentaires impactent le peer et le serveur d authentification ( pas l authenticator s il ne fait que du pass-through ). Mécanisme de négociation de la méthode d authentification ( messages EAP-response NAK et expanded NAK ) Le serveur d authentification peut supporter plusieurs modes d authentification simultanément Le peer peut supporter plusieurs modes d authentification simultanément

12 EAP ( Extensible Authentication Protocol ) Authentification EAP, le principe du dialogue : un dialogue entre serveur et peer par une séquence de : l authentication server émet un EAP request vers le peer, le peer répond par un EAP response vers l authentication server. le dialogue se conclut par un EAP success ou un EAP failure de l authentication server vers le peer

13 Exemple : 802.1X et EAP en Wi-Fi 802.11, puis EAPOL EAP in RADIUS 802.11 Beacon 802.11 OpenSys auth req/resp 802.11 Assoc auth req/resp EAPOL Start EAPOL Req : Identity EAPOL Resp : Identity RADIUS Access Req (EAP Resp : Identity )

14 Exemple : 802.1X et EAP en Wi-Fi EAPOL EAPOL Req : xxx EAPOL Resp : yyy.. EAPOL Success génération de clefs de session EAP in RADIUS RADIUS Access Chal (EAP Req : xxx ) RADIUS Access Req (EAP Resp : yyy ).. RADIUS Accept (EAP Success ) controlled port 802.1X actif

15 EAP ( Extensible Authentication Protocol ) Génération de clefs de chiffrement : si la méthode EAP choisie le supporte, matériel cryptographique par session utilisateur ( MSK ), La MSK est générée par le serveur d authentification, transmise indépendamment à l authenticator et au peer, La MSK est indépendante de la méthode de chiffrement choisie, La MSK n est pas utilisée pour protéger des données, La MSK sert à dériver des TSK, Les TSK sont utilisées pour protéger les données.

16 EAP ( Extensible Authentication Protocol ) Choix des méthodes EAP à supporter Des requis de sécurité raisonnables sont : Authentification mutuelle client-serveur Résistance aux attaques d un tiers pouvant écouter et/ou émettre des trames Wi-Fi Génération de matériel cryptographique ( Key Derivation ) Quelques exemples de méthodes EAP : EAP-TLS ( RFC 2716 ), famille EAP-PEAP, dont EAP-PEAP/MSCHAPv2, famille EAP-TTLS, dont EAP-TTLS/PAP et EAP-TTLS/EAP-MSCHAPv2

17 EAP ( Extensible Authentication Protocol ) EAP-TLS Authentification mutuelle du peer et du serveur par certificat, Réputé très sur, mais nécessite une PKI. EAP-PEAP et EAP-TTLS authentification du serveur par certificat et mise en place d un tunnel TLS, seconde authentification ( du client généralement ) encapsulée dans ce tunnel, les 2 sont techniquements proches mais EAP-PEAP utilise un second EAP encapsulé, alors que TTLS utilise des AV-pair RADIUS

18 EAP ( Extensible Authentication Protocol ) Exemples : EAP-PEAP/MSCHAPv2 et EAP-TTLS/EAP-MSCHAPv2 EAP-MSCHAPv2 dans EAP-{PEAP,TTLS} bon niveau de sécurité, une attaque connue qui exploite le lack of cryptographic binding corrigé en PEAPv2 et TTLSv1, mais ils sont encore peu implémentés implique une base d authentification au format Microsoft EAP-TTLS/PAP PAP dans EAP-TTLS sécurité assez équivalente à un login/password dans HTTPS avec les risques de phishing souple au niveau de la base d authentification ( intégration LDAP facile )

19 IEEE 802.1X le chiffrement est optionnel dans 802.1X-2001 en Wi-Fi, le chiffrement est obligatoire en 802.1X Utilise la génération et la distribution de de clefs ( MSK ) de EAP, génération et échange des clefs des TSK? dynamic WEP : 802.1X + distribution automatique de clef WEP

20 WPA ( Wi-Fi Protected Access ) spécification de la Wi-Fi alliance ( 2003 ), basée sur un sous-ensemble d un draft de IEEE 802.11i certification délivrée par la Wi-Fi alliance ( WPA certified product ) WPA enterprise et WPA personal objectifs : authentification de l utilisateur et contrôle d accès au réseau ; protection des données compatible avec toutes les couches radio 802.11 ( 802.11a, 802.11b 802.11g, multimodes ) ne nécessite pas de modification matérielle des équipements Wi-Fi nécessite une mise à jour logicielle des AP et les clients ( si cette mise à jour existe ) ; client : mise à jour du driver et du système, nécessite le déploiement d un serveur RADIUS pour WPA enterprise.

21 WPA ( Wi-Fi Protected Access ) WPA enterprise ~= 802.1X + EAP + TKIP + MIC Authentification de l utilisateur avec 802.1X + EAP Nécessite de déployer un serveur RADIUS Protection des données : Distribution dynamique de clef 802.1X Chiffrement TKIP ( Temporal Key Integrity Protocol ) Contrôle d intégrité des trames MIC ( Message Integrity Check ) dit Michael WPA personal : vise à remplacer WEP pour les SOHO PSK ( clef pré-partagée ), pas de serveur RADIUS La PSK sert de PMK, ensuite chiffrement identique a enterprise

22 WPA ( Wi-Fi Protected Access ) La gestion des clefs WPA complète les mécanismes de EAP une clef maître par utilisateur et par session (PMK) générée et distribuée par le serveur d authentification comme en EAP MSK en terminologie EAP 4-way handshake pour la dérivation des PTK unicast et GTK {multi,broad}cast échange de messages EAPOL-Key entre supplicant et authenticator, la PTK est dérivée de la PMK en commun par le supplicant et l authenticator, la GTK est générée par l authenticator et transmise chiffrée avec la PTK au supplicant, en chiffrement TKIP : pour le trafic unicast, la clef de chiffrement effective change à chaque trame.

23 WPA2 spécification technique de la Wi-Fi alliance basée sur le standard IEEE 802.11i ( 2004 ) proche de 802.11i, implémente les éléments obligatoires de 802.11i certification délivrée par la Wi-Fi alliance ( Wi-Fi CERTIFIED for WPA2 ) WPA2 enterprise et WPA2 personal ~ WPA + chiffrement AES + sécurisation du mode ad-hoc en mode enterprise optionnels : PMK caching + pré-authentification

24 WPA2 Compatibilite arrière WPA mode mixte WPA2/WPA possible, pas de mode mixte WPA2/802.1X+WEP (?) WPA2 implique : une mise à jour matérielle des supplicants et des authenticators ( support AES ), une mise à jour logicielle des supplicants, des authenticators et authentication server

Exemple : 1ère connexion WPA en Windows 25 Conditions de la connexion : Windows XP SP2, supplicant natif Microsoft, authentification EAP-PEAP/MSCHAPv2

Exemple : 1ère connexion WPA en Windows 26 Importer le certificat du serveur d authentification (1)

Exemple : 1ère connexion WPA en Windows 27 Importer le certificat du serveur d authentification (2)

Exemple : 1ère connexion WPA en Windows 802.11, puis EAPOL EAP in RADIUS 28 802.11 Beacon 802.11 OpenSys auth req/resp 802.11 Assoc auth req/resp

29 Exemple : 1ère connexion WPA en Windows 802.11, puis EAPOL EAP in RADIUS EAPOL Req : Identity EAPOL Resp : Identity.. EAPOL Req : xxx RADIUS Access Req (EAP Resp : Identity ).. RADIUS Access Chal (EAP Req : xxx ) EAPOL Resp : yyy RADIUS Access Req (EAP Resp : yyy )

30 Exemple : 1ère connexion WPA en Windows EAPOL EAP in RADIUS.. EAPOL Success 4-way handshake WPA DHCP, etc. controlled port 802.1X actif.. RADIUS Accept (EAP Success )

Exemple : 1ère connexion WPA en Windows 31 Connexions ultérieures sur le même réseau avec les mêmes droits : entièrement automatique, pas d intervention de l utilisateur

Exemple : 1ère connexion WPA en Windows 32 Caché dans l exemple... configuration PEAP ( évitable? )

Exemple : 1ère connexion WPA en Windows 33 Caché dans l exemple autre utilisateur que le compte Windows au moment du EAPOL Req : Identity

34 Déploiement de WPA : poste client Faire du WPA ( ou WPA2, ou 802.1X ) n est pas transparent pour le poste client! Poste client : support de WPA par la carte Wi-Fi ; support de WPA par les drivers ; présence d un supplicant 802.1X/WPA qui supporte les méthodes EAP souhaitées, Utilisateur : posséder un compte, et souvent s authentifier manuellement. rentable dans l optique d une authentification 802.1X généralisée au filaire et au sans-fil?

35 Déploiement de WPA : poste client Poste client Windows XP SP2 : Supplicant 802.1X/WPA natif Microsoft supportant EAP- PEAP/MSCHAPv2 et EAP-TLS hotfix pour le support WPA2 nécessite un driver WPA pour la carte Wi-Fi utilisée, possibilité d authentifier la machine ou l utilisateur, possibilité de dé-authentifier l utilisateur à la clôture de la session Windows, comportement du supplicant différent en filaire et en Wi-Fi. Possible d utiliser un supplicant tiers pour utiliser d autres méthodes EAP ( securew2, fabricant de la carte ) ou avoir un supplicant crossplatform ( MeetingHouse )

36 Déploiement de WPA : poste client Poste client Linux Fedora core 3 : le driver de la carte Wi-Fi est parfois à installer en plus du système ( madwifi ) Le supplicant est à installer en plus du système wpa_supplicant est couramment utilisé Supporte 802.1X/WPA/WPA2 et de très nombreuses méthodes EAP, à lancer manuellement ou par script en tant que root l authentification peut se faire automatiquement avec les données du fichier de configuration /etc/wpa_supplicant.conf, Implique un login/password en clair dans ce fichier pour de nombreuses méthodes l authentification peut se faire interactivement par wpa_cli en tant qu utilisateur ergonomie minimale

37 Déploiement de WPA : infrastructure La partie immergée de l iceberg : déploiement et configuration de bornes qui supportent WPA, déploiement d un serveur RADIUS qui supporte EAP/802.1X, déploiement d une base de compte à utiliser par le serveur RADIUS : locale ; LDAP ; active directory ; etc attention, il y a des contraintes selon la méthode EAP choisie. Choix de déploiement : veut-on authentifier des personnes, des machines ou un mélange des deux? veut-on donner la même @IP à une machine en filaire et en sans-fil?

38 Résumé WEP est peu sûr et la gestion est manuelle 802.1X apporte l authentification et la convergence filaire/sans-fil WPA et WPA 2 sont réputés apporter un bon niveau de sécurité suivant le mode EAP choisi si on n utilise pas le mode PSK on peut supporter plusieurs modes simultanément plusieurs modes EAP simultanés sur le poste client et le serveur RADIUS, mélange WPA et WPA2, ou 802.1X+WEP et WPA en Wi-Fi, 802.1X en filaire et 802.1X+WEP ou WPA ou WPA2 en Wi-Fi. Ou est le problème? Complexe à mettre en oeuvre, et jeune au niveau des implémentations.

39 Autres approches de la sécurisation Wi-Fi types de déploiements : SOHO, entreprise.. et hotspot méthodes non-spécifiques au Wi-Fi : serveur de VPN, portail captif, dans les deux cas : réseau clos, pas de sécurisation Wi-Fi. architecture Microsoft WPS ( Wireless Provisioning Services ) tendance sur les produits switches Wi-Fi : l hybridation : support de la sécurisation IEEE et d un portail captif, l intégration : serveur RADIUS intégré, etc.