Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1
La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification Traces Facturation Utilisateur nomade, son RSSI Confidentialité Contrôle d intégrité Connexion au bon serveur, pas un pirate Facilité d emploi 13/10/04 Sécurité des réseaux sans fil 2
Mécanismes d authentification et de sécurisation Portail captif Protocoles sécurisés WEP, WPA, 802.11i Tunnels, VPN 13/10/04 Sécurité des réseaux sans fil 3
Portail captif Connexion initiale vers un serveur Web Authentification Ouvre l accès au réseau Utilisé par les fournisseurs d accès Facturation N apporte en soi aucune sécurité à l utilisateur Vol de session 13/10/04 Sécurité des réseaux sans fil 4
Protocoles sécurisés Sécurisation de l application Courrier : imaps, pop3s Web : https SSH Couvrent une bonne part des besoins des utilisateurs nomades N apportent rien aux responsables du réseau d accueil Ni identification, ni authentification : sécurité pour le nomade et son employeur Opaque : filtrage difficile 13/10/04 Sécurité des réseaux sans fil 5
WEP Wired Equivalent Privacy Ne répond même pas aux objectifs fixés Erreurs d implémentation de la cryptographie Facile à casser Secrets partagés Objectifs insuffisants La confidentialité ne suffit pas Contrôle d intégrité Authentification, contrôle d accès 13/10/04 Sécurité des réseaux sans fil 6
Limites des secrets partagés Vulnérable aux attaques Écoute passive puis hors ligne Force brute Dictionnaire Distribution des clés Introduction des clés, typiquement 128 bits : 32 caractères hexa pass phrase de 50 car. (2,5 bit / car.) Ingérable au delà de 2 13/10/04 Sécurité des réseaux sans fil 7
Limites des secrets partagés Usages possibles Liaison entre routeurs Domicile Groupe très restreint 13/10/04 Sécurité des réseaux sans fil 8
802.11i Norme IEEE WPA (Wi-Fi Protected Access) : consortium Wi-Fi alliance Compatible matériel existant (WPA) TKIP (Temporal Key Integrity Protocol) RC4 MIC (Message Integrity Check) Changement régulier des clés Authentification 802.1X 13/10/04 Sécurité des réseaux sans fil 9
802.11i Mise en garde WPA-PSK (Pre Shared Key) Domicile uniquement Futur (WPA 2) Nouveau matériel CCMP (Counter Mode CBC MAC Protocol) AES Authentification 802.1X 13/10/04 Sécurité des réseaux sans fil 10
802.1X Authentification au niveau 2 de matériels connectés sur un réseau Authentification avant accès au réseau Fait appel à des services de niveau 7 N est pas limité au sans fil Protocoles utilisés EAP RADIUS TLS 13/10/04 Sécurité des réseaux sans fil 11
Modèle 802.1X 3 rôles «Supplicant» : requérant, client matériel à connecter au réseau «Authenticator» : certificateur, serveur d accès point d accès commutateur Serveur d authentification (RADIUS) Serveur d accès : mandataire (proxy) 13/10/04 Sécurité des réseaux sans fil 12
EAP (Extensible Authentication Protocol) Uniquement transport des informations servant à l authentification Ne présuppose aucune méthode particulière d authentification Authentification entre le client et le serveur d authentification 13/10/04 Sécurité des réseaux sans fil 13
Scénario d authentification EAPOL Start client serveur d accès Radius EAP over LAN Trame particulière Adresse MAC destination adresses réservées 13/10/04 Sécurité des réseaux sans fil 14
Scénario d authentification EAP Request Identity client serveur d accès Radius 13/10/04 Sécurité des réseaux sans fil 15
Scénario d authentification EAP Response Identity client serveur d accès Radius Données : identité du client 13/10/04 Sécurité des réseaux sans fil 16
Scénario d authentification RADIUS Access Request client serveur d accès Radius Attributs RADIUS : User Name : identité (pas nécessairement la vraie) EAP Message : copie du message EAP reçu par le serveur d accès 13/10/04 Sécurité des réseaux sans fil 17
Scénario d authentification RADIUS Access Challenge client serveur d accès Radius Attributs RADIUS : EAP Message : EAP-TLS Start 13/10/04 Sécurité des réseaux sans fil 18
Scénario d authentification EAP Request EAP-TLS client serveur d accès Radius Start C est la recopie du message EAP reçu du serveur RADIUS 13/10/04 Sécurité des réseaux sans fil 19
Scénario d authentification EAP Response EAP-TLS client serveur d accès Radius Client Hello TLS encapsulé dans EAP 13/10/04 Sécurité des réseaux sans fil 20
Scénario d authentification RADIUS Access Request client serveur d accès Radius Client Hello TLS encapsulé dans EAP, l ensemble mis sans l attribut EAP Message Série d échanges TLS relayés par le serveur d accès entre le client et le serveur d authentification 13/10/04 Sécurité des réseaux sans fil 21
Scénario d authentification RADIUS Access Accept client serveur d accès Radius Attributs RADIUS : MS MPPE Recv Key & MS MPPE Send Key : pour échanger entre le serveur d authentification et le serveur d accès l élément qui va servir à dériver la clé Tunnel Private Group et autres : pour paramétrer le serveur d accès 13/10/04 Sécurité des réseaux sans fil 22
Scénario d authentification EAP Success client serveur d accès Radius L authentification a eu lieu Il reste à échanger les clés de chiffrement 13/10/04 Sécurité des réseaux sans fil 23
Scénario d authentification EAPOL Key client serveur d accès Radius 4 Way Handshake garantit : La clé est dérivée par chacun des agents et non pas transportée Pas d entremetteur («Man in the Middle») Seuls le client et le serveur d accès connaissent la clé (confiance dans le serveur Radius) 13/10/04 Sécurité des réseaux sans fil 24
Méthodes d authentification Pour 802.11i ou WPA authentification mutuelle obligatoire Les clés utilisées pour sécuriser le sans fil sont déduites de la clé établie lors de l ouverture de la session TLS EAP-MD5 exclu Serveur toujours authentifié par un certificat 13/10/04 Sécurité des réseaux sans fil 25
EAP-TLS Certificat client Nécessité d une IGC Carte à puce possible 13/10/04 Sécurité des réseaux sans fil 26
EAP-TTLS Tunnel TLS sert à faire transiter une méthode d authentification EAP-MD5 Généralement pour le client : identifiant, mot de passe La vraie identité est chiffrée dans le tunnel. 13/10/04 Sécurité des réseaux sans fil 27
EAP-PEAP Mêmes fonctionnalités que EAP-TTLS Protocole Microsoft Authentification : mschapv2 Standard sur les derniers systèmes Windows Réutilisation d une gestion de l authentification existante (active directory) 13/10/04 Sécurité des réseaux sans fil 28
Serveur RADIUS Authentification mutuelle avec le client Couplage possible Annuaire LDAP Active Directory Relais (proxy) possible Authentification transmise à un autre serveur Fournit des paramètres au serveur d accès Clé VLAN Là où réside la complexité 13/10/04 Sécurité des réseaux sans fil 29
RADIUS : sécurité Echanges serveur d accès RADIUS Secret partagé Intégrité Chiffrement des clés Point vulnérable Réseau, VLAN spécifique 13/10/04 Sécurité des réseaux sans fil 30
Certificats serveurs Un seul certificat pour l ensemble des machines assurant le service Radius Attributs obligatoires Extended Usage Key : TLS Server Alternative Subject Name : dns 13/10/04 Sécurité des réseaux sans fil 31
Certificats clients Attributs obligatoires Extended Usage Key : TLS Client 13/10/04 Sécurité des réseaux sans fil 32
Tunnels, VPN Sécurisation au niveau 3 Tunnel Simule une liaison point à point à travers une connexion IP Chiffrée Authentifiée VPN (Virtual Private Network) Extension du périmètre du réseau 13/10/04 Sécurité des réseaux sans fil 33
Tunnels, VPN Nombreuses solutions PPTP, GRE L2TP, PPP SSH SSL/TLS (y compris au dessus de http/https) IPSec 13/10/04 Sécurité des réseaux sans fil 34
IPSec A priori le plus séduisant Protocole IP Pas d encapsulations multiples En pratique difficile à utiliser pour un nomade NAT Fragmentation IP Performances Clés Secrets partagés Certificats 13/10/04 Sécurité des réseaux sans fil 35
IGC Facultatif avec les tunnels (EAP-TTLS et EAP-PEAP) On achète un certificat pour le serveur Radius Pas de certificat CA à installer Indispensable avec EAP-TLS 13/10/04 Sécurité des réseaux sans fil 36
IGC Très lourd mais gère tous les aspects de l authentification Enregistrements des utilisateurs Validité, révocations Approbations croisées Politiques et pratiques (PC, DPC) Le secret est conservé localement 13/10/04 Sécurité des réseaux sans fil 37
Mots de passe Plus simple à mettre en œuvre à petite échelle A plus large échelle LDAP Interconnexion d annuaires LDAP Définir une politique, approbations Gérer les utilisateurs Authentification intrinsèquement complexe Technique Organisation 13/10/04 Sécurité des réseaux sans fil 38
Clés et mots de passe Clé stockée dans un jeton Logiciel (in fine sur le disque) Protégé ou non par un mot de passe Matériel (carte à puce) Protégé par un code (PIN) Mot de passe : mémoire de l utilisateur La triste réalité des systèmes d exploitation 13/10/04 Sécurité des réseaux sans fil 39
Windows EAP-TLS, IPSec (certificat client) Pas de possibilité de protection renforcée de la clé Sauf carte à puce (PIN) EAP-PEAP + mschapv2 Le mot de passe est fourni à la 1 ère connexion puis mémorisé par le système Quelle confiance dans l authentification de l utilisateur? Dépend de celle dans le système Très bonne pour une carte à puce 13/10/04 Sécurité des réseaux sans fil 40
Conclusions Pas de panacée, des solutions Non totalement satisfaisantes Partielles Complémentaires Bien identifier les besoins Sécuriser les nomades Authentifier ceux qui se connectent Réfléchir à l architecture du réseau Périmètre Cloisonnement 13/10/04 Sécurité des réseaux sans fil 41
Conclusions Politique de sécurité Commencer par là Anticiper Toutes les techniques ne sont pas équivalentes en matière d évolution Le sans fil est inéluctable Freiner sous prétexte d insécurité est la pire des politiques 13/10/04 Sécurité des réseaux sans fil 42