Sécurité des réseaux sans fil



Documents pareils
1. Présentation de WPA et 802.1X

Le protocole RADIUS Remote Authentication Dial-In User Service

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Introduction au Wi-Fi sécurisé

Sécurité des réseaux wi fi

WiFI Sécurité et nouvelles normes

Charte d installation des réseaux sans-fils à l INSA de Lyon

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

IV. La sécurité du sans-fil

La sécurité dans un réseau Wi-Fi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

! "# Exposé de «Nouvelles Technologies Réseaux»

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

MONNIER Marie /2009 WPA

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

CONVENTION d adhésion au service. EDUROAM de Belnet

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Pare-feu VPN sans fil N Cisco RV120W

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

iphone et ipad en entreprise Scénarios de déploiement

Contrôle d accès Centralisé Multi-sites

Le produit WG-1000 Wireless Gateway

Réseaux AirPort Apple

7.1.2 Normes des réseaux locaux sans fil

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Sécurité des réseaux sans fil

La gamme express UCOPIA.

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

CRI-IUT Serveur d'authentification pour la sécurité des réseaux Wi-Fi

Guide pratique spécifique pour la mise en place d un accès Wifi

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Le rôle Serveur NPS et Protection d accès réseau

Mettre en place un accès sécurisé à travers Internet

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Présentation et portée du cours : CCNA Exploration v4.0

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

TP 6 : Wifi Sécurité

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Sommaire. III : Mise en place :... 7

Pare-feu VPN sans fil N Cisco RV110W

Authentification. réseau Radius. avec x EAP FreeRadius. Authentification Radius

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Projet Sécurité des SI

La Technologie Carte à Puce EAP TLS v2.0

Sécurité en milieu Wifi.

1 PfSense 1. Qu est-ce que c est

I. Description de la solution cible

WIFI (WIreless FIdelity)

Fiche d identité produit

Concilier mobilité et sécurité pour les postes nomades

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Routeur VPN Wireless-N Cisco RV215W

Livre blanc sur l authentification forte

Présentation et portée du cours : CCNA Exploration v4.0

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Description des UE s du M2

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

ProCurve Access Control Server 745wl

AUTHENTIFICATION x FREERADIUS. Objectifs

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Cisco RV220W Network Security Firewall

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

UCOPIA EXPRESS SOLUTION

Licence professionnelle Réseaux et Sécurité Projets tutorés

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

État Réalisé En cours Planifié

Cisco Network Admission Control

Configuration de l'accès distant

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE


Présentation Générale

eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

UCOPIA SOLUTION EXPRESS

Authentification réseau

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Transcription:

Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1

La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification Traces Facturation Utilisateur nomade, son RSSI Confidentialité Contrôle d intégrité Connexion au bon serveur, pas un pirate Facilité d emploi 13/10/04 Sécurité des réseaux sans fil 2

Mécanismes d authentification et de sécurisation Portail captif Protocoles sécurisés WEP, WPA, 802.11i Tunnels, VPN 13/10/04 Sécurité des réseaux sans fil 3

Portail captif Connexion initiale vers un serveur Web Authentification Ouvre l accès au réseau Utilisé par les fournisseurs d accès Facturation N apporte en soi aucune sécurité à l utilisateur Vol de session 13/10/04 Sécurité des réseaux sans fil 4

Protocoles sécurisés Sécurisation de l application Courrier : imaps, pop3s Web : https SSH Couvrent une bonne part des besoins des utilisateurs nomades N apportent rien aux responsables du réseau d accueil Ni identification, ni authentification : sécurité pour le nomade et son employeur Opaque : filtrage difficile 13/10/04 Sécurité des réseaux sans fil 5

WEP Wired Equivalent Privacy Ne répond même pas aux objectifs fixés Erreurs d implémentation de la cryptographie Facile à casser Secrets partagés Objectifs insuffisants La confidentialité ne suffit pas Contrôle d intégrité Authentification, contrôle d accès 13/10/04 Sécurité des réseaux sans fil 6

Limites des secrets partagés Vulnérable aux attaques Écoute passive puis hors ligne Force brute Dictionnaire Distribution des clés Introduction des clés, typiquement 128 bits : 32 caractères hexa pass phrase de 50 car. (2,5 bit / car.) Ingérable au delà de 2 13/10/04 Sécurité des réseaux sans fil 7

Limites des secrets partagés Usages possibles Liaison entre routeurs Domicile Groupe très restreint 13/10/04 Sécurité des réseaux sans fil 8

802.11i Norme IEEE WPA (Wi-Fi Protected Access) : consortium Wi-Fi alliance Compatible matériel existant (WPA) TKIP (Temporal Key Integrity Protocol) RC4 MIC (Message Integrity Check) Changement régulier des clés Authentification 802.1X 13/10/04 Sécurité des réseaux sans fil 9

802.11i Mise en garde WPA-PSK (Pre Shared Key) Domicile uniquement Futur (WPA 2) Nouveau matériel CCMP (Counter Mode CBC MAC Protocol) AES Authentification 802.1X 13/10/04 Sécurité des réseaux sans fil 10

802.1X Authentification au niveau 2 de matériels connectés sur un réseau Authentification avant accès au réseau Fait appel à des services de niveau 7 N est pas limité au sans fil Protocoles utilisés EAP RADIUS TLS 13/10/04 Sécurité des réseaux sans fil 11

Modèle 802.1X 3 rôles «Supplicant» : requérant, client matériel à connecter au réseau «Authenticator» : certificateur, serveur d accès point d accès commutateur Serveur d authentification (RADIUS) Serveur d accès : mandataire (proxy) 13/10/04 Sécurité des réseaux sans fil 12

EAP (Extensible Authentication Protocol) Uniquement transport des informations servant à l authentification Ne présuppose aucune méthode particulière d authentification Authentification entre le client et le serveur d authentification 13/10/04 Sécurité des réseaux sans fil 13

Scénario d authentification EAPOL Start client serveur d accès Radius EAP over LAN Trame particulière Adresse MAC destination adresses réservées 13/10/04 Sécurité des réseaux sans fil 14

Scénario d authentification EAP Request Identity client serveur d accès Radius 13/10/04 Sécurité des réseaux sans fil 15

Scénario d authentification EAP Response Identity client serveur d accès Radius Données : identité du client 13/10/04 Sécurité des réseaux sans fil 16

Scénario d authentification RADIUS Access Request client serveur d accès Radius Attributs RADIUS : User Name : identité (pas nécessairement la vraie) EAP Message : copie du message EAP reçu par le serveur d accès 13/10/04 Sécurité des réseaux sans fil 17

Scénario d authentification RADIUS Access Challenge client serveur d accès Radius Attributs RADIUS : EAP Message : EAP-TLS Start 13/10/04 Sécurité des réseaux sans fil 18

Scénario d authentification EAP Request EAP-TLS client serveur d accès Radius Start C est la recopie du message EAP reçu du serveur RADIUS 13/10/04 Sécurité des réseaux sans fil 19

Scénario d authentification EAP Response EAP-TLS client serveur d accès Radius Client Hello TLS encapsulé dans EAP 13/10/04 Sécurité des réseaux sans fil 20

Scénario d authentification RADIUS Access Request client serveur d accès Radius Client Hello TLS encapsulé dans EAP, l ensemble mis sans l attribut EAP Message Série d échanges TLS relayés par le serveur d accès entre le client et le serveur d authentification 13/10/04 Sécurité des réseaux sans fil 21

Scénario d authentification RADIUS Access Accept client serveur d accès Radius Attributs RADIUS : MS MPPE Recv Key & MS MPPE Send Key : pour échanger entre le serveur d authentification et le serveur d accès l élément qui va servir à dériver la clé Tunnel Private Group et autres : pour paramétrer le serveur d accès 13/10/04 Sécurité des réseaux sans fil 22

Scénario d authentification EAP Success client serveur d accès Radius L authentification a eu lieu Il reste à échanger les clés de chiffrement 13/10/04 Sécurité des réseaux sans fil 23

Scénario d authentification EAPOL Key client serveur d accès Radius 4 Way Handshake garantit : La clé est dérivée par chacun des agents et non pas transportée Pas d entremetteur («Man in the Middle») Seuls le client et le serveur d accès connaissent la clé (confiance dans le serveur Radius) 13/10/04 Sécurité des réseaux sans fil 24

Méthodes d authentification Pour 802.11i ou WPA authentification mutuelle obligatoire Les clés utilisées pour sécuriser le sans fil sont déduites de la clé établie lors de l ouverture de la session TLS EAP-MD5 exclu Serveur toujours authentifié par un certificat 13/10/04 Sécurité des réseaux sans fil 25

EAP-TLS Certificat client Nécessité d une IGC Carte à puce possible 13/10/04 Sécurité des réseaux sans fil 26

EAP-TTLS Tunnel TLS sert à faire transiter une méthode d authentification EAP-MD5 Généralement pour le client : identifiant, mot de passe La vraie identité est chiffrée dans le tunnel. 13/10/04 Sécurité des réseaux sans fil 27

EAP-PEAP Mêmes fonctionnalités que EAP-TTLS Protocole Microsoft Authentification : mschapv2 Standard sur les derniers systèmes Windows Réutilisation d une gestion de l authentification existante (active directory) 13/10/04 Sécurité des réseaux sans fil 28

Serveur RADIUS Authentification mutuelle avec le client Couplage possible Annuaire LDAP Active Directory Relais (proxy) possible Authentification transmise à un autre serveur Fournit des paramètres au serveur d accès Clé VLAN Là où réside la complexité 13/10/04 Sécurité des réseaux sans fil 29

RADIUS : sécurité Echanges serveur d accès RADIUS Secret partagé Intégrité Chiffrement des clés Point vulnérable Réseau, VLAN spécifique 13/10/04 Sécurité des réseaux sans fil 30

Certificats serveurs Un seul certificat pour l ensemble des machines assurant le service Radius Attributs obligatoires Extended Usage Key : TLS Server Alternative Subject Name : dns 13/10/04 Sécurité des réseaux sans fil 31

Certificats clients Attributs obligatoires Extended Usage Key : TLS Client 13/10/04 Sécurité des réseaux sans fil 32

Tunnels, VPN Sécurisation au niveau 3 Tunnel Simule une liaison point à point à travers une connexion IP Chiffrée Authentifiée VPN (Virtual Private Network) Extension du périmètre du réseau 13/10/04 Sécurité des réseaux sans fil 33

Tunnels, VPN Nombreuses solutions PPTP, GRE L2TP, PPP SSH SSL/TLS (y compris au dessus de http/https) IPSec 13/10/04 Sécurité des réseaux sans fil 34

IPSec A priori le plus séduisant Protocole IP Pas d encapsulations multiples En pratique difficile à utiliser pour un nomade NAT Fragmentation IP Performances Clés Secrets partagés Certificats 13/10/04 Sécurité des réseaux sans fil 35

IGC Facultatif avec les tunnels (EAP-TTLS et EAP-PEAP) On achète un certificat pour le serveur Radius Pas de certificat CA à installer Indispensable avec EAP-TLS 13/10/04 Sécurité des réseaux sans fil 36

IGC Très lourd mais gère tous les aspects de l authentification Enregistrements des utilisateurs Validité, révocations Approbations croisées Politiques et pratiques (PC, DPC) Le secret est conservé localement 13/10/04 Sécurité des réseaux sans fil 37

Mots de passe Plus simple à mettre en œuvre à petite échelle A plus large échelle LDAP Interconnexion d annuaires LDAP Définir une politique, approbations Gérer les utilisateurs Authentification intrinsèquement complexe Technique Organisation 13/10/04 Sécurité des réseaux sans fil 38

Clés et mots de passe Clé stockée dans un jeton Logiciel (in fine sur le disque) Protégé ou non par un mot de passe Matériel (carte à puce) Protégé par un code (PIN) Mot de passe : mémoire de l utilisateur La triste réalité des systèmes d exploitation 13/10/04 Sécurité des réseaux sans fil 39

Windows EAP-TLS, IPSec (certificat client) Pas de possibilité de protection renforcée de la clé Sauf carte à puce (PIN) EAP-PEAP + mschapv2 Le mot de passe est fourni à la 1 ère connexion puis mémorisé par le système Quelle confiance dans l authentification de l utilisateur? Dépend de celle dans le système Très bonne pour une carte à puce 13/10/04 Sécurité des réseaux sans fil 40

Conclusions Pas de panacée, des solutions Non totalement satisfaisantes Partielles Complémentaires Bien identifier les besoins Sécuriser les nomades Authentifier ceux qui se connectent Réfléchir à l architecture du réseau Périmètre Cloisonnement 13/10/04 Sécurité des réseaux sans fil 41

Conclusions Politique de sécurité Commencer par là Anticiper Toutes les techniques ne sont pas équivalentes en matière d évolution Le sans fil est inéluctable Freiner sous prétexte d insécurité est la pire des politiques 13/10/04 Sécurité des réseaux sans fil 42