CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi



Documents pareils
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Sécurité des réseaux sans fil

AUTHENTIFICATION x FREERADIUS. Objectifs

Le protocole RADIUS Remote Authentication Dial-In User Service

Sécurité wi-fi, une expérience d'établissement

1. Présentation de WPA et 802.1X

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Sécurité des réseaux wi fi

TD3 - Radius et IEEE 802.1x

Présenté par : Ould Mohamed Lamine Ousmane Diouf

IV. La sécurité du sans-fil

Introduction au Wi-Fi sécurisé

InstallatIon et configuration d une Infrastructure réseau sans-fil. Avec. Interface de gestion utilisateurs

eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Intégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

! "# Exposé de «Nouvelles Technologies Réseaux»

Pervasive Network (Thus0 / Petrus homepage)

WiFI Sécurité et nouvelles normes

La sécurité dans un réseau Wi-Fi

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Authentification. réseau Radius. avec x EAP FreeRadius. Authentification Radius

VPN et tunnel au niveau de la couche 2

WIFI (WIreless FIdelity)

INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2

Sécurité des réseaux sans fil

Installation du point d'accès Wi-Fi au réseau

Protocoles d'authentification réseau. Sans-fil et filaire

Sécurité en milieu Wifi.

Authentification réseau

How To? Sécurité des réseaux sans fils

Monitoring, Accounting. ( Traçabilité ).

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

MONNIER Marie /2009 WPA

Pare-feu VPN sans fil N Cisco RV120W

Réseaux AirPort Apple

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Sommaire. III : Mise en place :... 7

Étude d une solution Radius

7.1.2 Normes des réseaux locaux sans fil

MÉMOIRE DE FIN D'ÉTUDES HOUSSENBAY Olivier

Charte d installation des réseaux sans-fils à l INSA de Lyon

CONVENTION d adhésion au service. EDUROAM de Belnet

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Comprendre le Wi Fi. Patrick VINCENT

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall

PROJET DE SYNTHÈSE V 2.5 TSGERI AFPA MARSEILLE ST-JEROME AUTHENTIFICATION

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Configuration de routeur D-Link Par G225

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Projet n 10 : Portail captif wifi

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009


FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Manuel de Configuration

Programme formation pfsense Mars 2011 Cript Bretagne

Contrôle d accès Centralisé Multi-sites

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

Mise en réseau d'une classe mobile

Présentation Générale

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Partie N 1 pour Windows VISTA

Les Réseaux sans fils : IEEE F. Nolot

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Sommaire: Contenu de l emballage : 1x

GUIDE UTILISATEUR - RÉSEAU

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité

Pare-feu VPN sans fil N Cisco RV110W

L'authentification avec 802.1x

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Routeur VPN Wireless-N Cisco RV215W

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Administration du WG302 en SSH par Magicsam

TP 6 : Wifi Sécurité

Guide d installation de FreeRadius avec EAP-TLS + MySQL

Configuration Wi-Fi pour l'utilisation d'eduroam

Rapport de stage Juillet/Août OUAHAB Karim ENSEEIHT - INPT Karim.Ouahab@etu.enseeiht.fr. Rapport de Stage

Transcription:

CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1

Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS Partie II Pratique Installation de freeradius 1.0.2 Exemple de configuration en LEAP Comparaison des différents EAPs testés à l'i.u.t du Creusot Conclusion Publicité 2

PARTIE I RAPPELS THEORIQUES 3

Réseau Wi-Fi Point d'accès Réseau filaire Clients Wi-Fi 4

Définitions - Généralités Wi-Fi (Wireless Fidelity): Label défini par plusieurs constructeurs de matériels compatibles 802.11 ESSID ou SSID: Nom donné au réseau Wi-Fi pour l'identifier Canaux (Channels) Bande de fréquence de 2,412 à 2,472 GHz (définie en France par l'art) Attention, les canaux sont recouvrants, on ne peut utiliser que les canaux 1, 5, 9 et 13 5

Sécurité Wi-Fi Problème: assurer le même niveau de sécurité en filaire et en Wi-Fi. 6

Définitions - Normes Les réseaux sans-fil sont basés sur des normes: 802.11: Groupe de travail réseaux sans-fil (Wireless Local Area Networks) de l'ieee 802.11b: 11 Mb/s, fréquence de 2,4 Ghz 802.11g: 54 Mb/s, fréquence de 2,4 GHz Les autres services réseaux aussi: 802.1: Groupe de travail couches hautes (High-Level Interface) de l'ieee 802.1x (port-based authentication): Authentification par port 802.1q (Virtual Area Network): VLAN 7

Solutions de sécurisation WEP: cryptage des données avec des clés. Facile à décoder... Filtrage d'adresse MAC. Facile à usurper... Portail captif: authentification par page web sécurisée (https). Simple à mettre en oeuvre IP plug-and-play 802.1x + EAP: authentification par serveur d'authentification. Protection optimale des réseaux Wi-Fi 8

Définitions - Cryptage WEP (Wired Equivalent Privacy): protection équivalente au filaire, algorithme de cryptage symétrique RC4 WPA (Wireless Protected Access): WPA = 802.1x + EAP + TKIP (MAJ* logicielle) TKIP (Temporal Key Integrity Protocol) + MIC (Message Integrity Check) WPA2 802.11i WPA2 = 802.1x + EAP + AES (MAJ* matérielle) CCMP (Counter Mode with CBC-MAC Protocol) + AES (Advanced Encryption Standard) * MAJ: mise à jour 9

802.1x (I) Accès au LAN par un port WLAN contrôlé, Serveur d'authentification: RADIUS (RFC 2865 + extensions). 10

802.1x (II) Client (Supplicant): Ordinateur qui demande l'accès à la ressource réseau Point d'accès (Authenticator): Point d'accès au réseau Wi-Fi qui assure le contrôle d'accès Serveur d'authentification (Network Authentication Server): Serveur RADIUS qui assure l'authentification, l'autorisation et la gestion de compte (Authentication, Authorization, Accounting). 11

802.1x (III) 1. Association EAP over LAN 2. Authentification EAP over RADIUS 3. Autorisation IP 12

Définitions - Termes RADIUS (Remote Authentication Dial-In User Service): Service d'authentification à distance EAP (Extensible Authentication Protocol): Protocole d'authentification entre le client et le serveur RADIUS (relayé par le point d'accès) Il existe plusieurs types d'eap: EAP-MD5, EAP-TLS, EAP-TTLS, EAP-PEAP, EAP- LEAP, EAP-SIM,... 13

freeradius FreeRADIUS est compatible avec plus de 50 dictionnaires de constructeurs, Il supporte les bases utilisateurs LDAP (AD sous condition), MySQL, PostgreSQL et Oracle, Il supporte EAP, avec EAP-MD5, EAP-SIM, EAP- TLS, EAP-TTLS, EAP-PEAP, et les EAP Cisco, Il autorise le relais (proxying) d'authentification avec gestion des erreurs et gestion de charge (load balancing), En version 1.0, il est efficace, rapide et complet pour les réseaux locaux et étendus. 14

PARTIE II EN PRATIQUE 15

Installation de freeradius 1.0.2 (I) [root@ordi tmp]# tar xvzf freeradius-1.0.2.tar.gz freeradius-1.0.2/ freeradius-1.0.2/debian freeradius-1.0.2/todo/proposed-new-users freeradius-1.0.2/todo/serverside-ip-pools [root@ordi tmp]# cd freeradius-1.0.2 [root@ordi freeradius-1.0.2]#./configure --prefix=/usr/local/freeradius-1.0.2 creating cache./config.cache checking for gcc... gcc checking whether the C compiler (gcc ) works... yes creating Makefile creating config.h 16

Installation de freeradius 1.0.2 (II) [root@ordi freeradius-1.0.2]# make gmake[1]: Entering directory `/tmp/freeradius-1.0.2' Making all in src... gmake[2]: Leaving directory `/tmp/freeradius-1.0.2/doc' gmake[1]: Leaving directory `/tmp/freeradius-1.0.2' [root@ordi freeradius-1.0.2]# make install /tmp/freeradius-1.0.2/install-sh -c -d -m 755 /usr/local/freeradius-1.0.2/sbin Libraries have been installed in: /usr/local/freeradius-1.0.2/lib [root@ordi freeradius-1.0.2]# vi /etc/ld.so.conf include ld.so.conf.d/*.conf /usr/local/freeradius-1.0.2/lib [root@ordi freeradius-1.0.2]# ldconfig -v grep radius /usr/local/freeradius-1.0.2/lib: libradius-1.0.2.so -> libradius.so 17

Installation de freeradius 1.0.2 (III) [root@ordi freeradius-1.0.2]# cd /usr/local/freeradius-1.0.2/ [root@ordi freeradius-1.0.2]# ll total 64 drwxr-xr-x 2 root root 4096 mai 2 08:53 bin drwxr-xr-x 3 root root 4096 mai 2 08:52 etc drwxr-xr-x 2 root root 12288 mai 2 08:52 lib drwxr-xr-x 5 root root 4096 mai 2 08:52 man drwxr-xr-x 2 root root 4096 mai 2 08:53 sbin drwx------ 4 root root 4096 mai 2 08:53 share drwxr-xr-x 4 root root 4096 mai 2 08:52 var [root@ordi freeradius-1.0.2]# cd etc/raddb [root@ordi raddb]# ls acct_users experimental.conf oraclesql.conf snmp.conf attrs hints postgresql.conf sql.conf certs huntgroups preproxy_users users clients ldap.attrmap proxy.conf x99.conf clients.conf mssql.conf radiusd.conf x99passwd.sample dictionary naslist realms eap.conf naspasswd scripts 18

Fichiers de configuration certs: Répertoire des certificats utilisés par EAP-TLS, EAP-TTLS et PEAP. clients.conf: Fichier des points d'accès reconnus par RADIUS (même mot de passe partagé). eap.conf: Fichier définissant les EAP utilisés par le système d'authentification. ldap.attrmap: Correspondance entre les attributs LDAP et attributs RADIUS. radiusd.conf: Fichier de configuration principal de freeradius. sql.conf: Fichier de configuration pour MySQL. users: Fichier des utilisateurs locaux. 19

Installation de freeradius 1.0.2 (IV) [root@ordi raddb]# vi users "j.landre" Auth-Type := Local, User-Password == "testpw" Reply-Message = "Hello, %u" [root@ordi raddb]# vi clients.conf client 127.0.0.1 { secret = secretpartage shortname = localhost nastype = other # localhost isn't usually a NAS... } [root@ordi raddb]# /usr/local/freeradius-1.0.2/sbin/radiusd -X Starting - reading configuration files... Listening on authentication *:1812 Listening on accounting *:1813 Listening on proxy *:1814 Ready to process requests. 20

Test d'authentification [root@ordi raddb]# /usr/local/freeradius-1.0.2/bin/radtest j.landre testpw localhost:1812 1812 secretpartage Sending Access-Request of id 105 to 127.0.0.1:1812 User-Name = "j.landre" User-Password = "testpw" NAS-IP-Address = ordi.u-bourgogne.fr NAS-Port = 1812 rad_recv: Access-Accept packet from host 127.0.0.1:1812, id=105, length=37 Reply-Message = "Hello, j.landre" 21

Résultat du test d'authentification (simplifié) rad_recv: Access-Request packet from host 127.0.0.1:32768 User-Name = "j.landre" User-Password = "testpw" NAS-IP-Address = 255.255.255.255 NAS-Port = 1812 Processing the authorize section of radiusd.conf modcall[authorize]: module "suffix" returns noop for request 0 rlm_eap: No EAP-Message, not doing EAP users: Matched entry j.landre at line 97 rad_check_password: Found Auth-Type Local auth: user supplied User-Password matches local User-Password radius_xlat: 'Hello, j.landre' Sending Access-Accept of id 105 to 127.0.0.1:32768 Reply-Message = "Hello, j.landre" Finished request 0 Going to the next request --- Walking the entire request list --- Cleaning up request 0 ID 105 with timestamp 427683ca Nothing to do. Sleeping until we see a request. 22

Exemple de configuration LEAP - sur le point d'accès (I) 23

Exemple de configuration LEAP - sur le point d'accès (II) 24

Exemple de configuration LEAP - sur le point d'accès (III) 25

Exemple de configuration LEAP - sur le client (I) 26

Exemple de configuration LEAP - sur le client (II) 27

Exemple de configuration LEAP - sur le serveur (I) [root@ordi raddb]# vi radiusd.conf authorize { eap files authenticate { eap } [root@ordi raddb]# vi eap.conf eap { default_eap_type = leap leap { } 28

Exemple de configuration LEAP - sur le serveur (II) [root@ordi ~]# vi /usr/local/freeradius-1.0.2/etc/raddb/clients.conf client 10.0.0.189 { secret = secretpartage shortname = AP1100_TEST nastype = cisco } [root@ordi ~]# vi /usr/local/freeradius-1.0.2/etc/raddb/users j.landre Auth-Type := EAP, User-Password == "testpw" Tunnel-Type = 13, Tunnel-Medium-Type = 6, Tunnel-Private-Group-Id = 100 On bascule l'utilisateur j.landre dans le WVLAN 100 si l'authentification est réussie. 29

Test de LEAP (I) [root@ordi raddb]# radiusd -X Module: Instantiated radutmp (radutmp) Listening on authentication *:1812 Listening on accounting *:1813 Listening on proxy *:1814 Ready to process requests. rad_recv: Access-Request packet from host 10.0.0.189:1645, id=171 User-Name = "j.landre" Framed-MTU = 1400 Called-Station-Id = "0011.bbaa.bb96" Calling-Station-Id = "0012.f0cc.ddf9" Service-Type = Login-User Message-Authenticator = 0xc66f7f65f27b0454087da6745806e43f EAP-Message = 0x0202000d016a2e6c616e647265 NAS-Port-Type = Wireless-802.11 NAS-Port = 1447 NAS-IP-Address = 10.0.0.189 NAS-Identifier = "AP1100_TEST" Processing the authorize section of radiusd.conf 30

Test de LEAP (II) rlm_eap: EAP/leap rlm_eap: processing type leap rlm_eap_leap: Stage 6 rlm_eap: Freeing handler modcall[authenticate]: module "eap" returns handled for request 2 modcall: group authenticate returns handled for request 2 Sending Access-Accept of id 173 to 10.0.0.189:1645 Tunnel-Type:0 = VLAN Tunnel-Medium-Type:0 = IEEE-802 Tunnel-Private-Group-Id:0 = "100" Cisco-AVPair += "leap:session-key=\205i\200r\354\200m\035 EAP-Message = 0x02050028110100189b847f655451abef106021ab919 Message-Authenticator = 0x00000000000000000000000000000000 User-Name = "j.landre" Finished request 2 Going to the next request Waking up in 6 seconds... --- Walking the entire request list --- Cleaning up request 2 ID 172 with timestamp 428a0eaf Nothing to do. Sleeping until we see a request. 31

Comparatif des EAPs testés Active EAP certificats WVLAN Simplicité Directory EAP-LEAP Non Oui Non * * * * * EAP-TLS Oui Non Non * EAP-PEAP Oui Oui Oui * * * EAP-TTLS Oui Oui Non (Oui si MSCHAPv2) * * * Le choix d'un EAP est important car il va influencer: - le travail à faire (clients, points d'accès, serveur) - le niveau de sécurité sur le réseau Wi-Fi. Il dépend de la politique de sécurité de l'établissement. 32

Conclusion FreeRADIUS est un serveur fiable et performant, Il nécessite peu de ressources, Il est (assez) simple à installer, Il supporte de nombreux EAP, dont les plus utilisés: TLS, TTLS, PEAP, LEAP, SIM... Il est gratuit et ouvert (open source), Il est conforme aux dernières normes dont 802.11i (WPA2 = 802.1x+EAP+AES). 33

Merci pour votre attention... Publicité: Documentation sécurité Wi-Fi disponible sur le site du centre de ressources informatiques de l'i.u.t. du Creusot: http://iutlecreusot.u-bourgogne.fr/cri... QUESTIONS / REPONSES 34