WiFI Sécurité et nouvelles normes



Documents pareils
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité des réseaux sans fil

IV. La sécurité du sans-fil

Sécurité des réseaux wi fi

Le protocole RADIUS Remote Authentication Dial-In User Service

1. Présentation de WPA et 802.1X

Sécurité en milieu Wifi.

Introduction au Wi-Fi sécurisé

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Charte d installation des réseaux sans-fils à l INSA de Lyon

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Sécurité des réseaux sans fil

La sécurité dans un réseau Wi-Fi

MONNIER Marie /2009 WPA

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

WIFI (WIreless FIdelity)

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi


Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

TP 6 : Wifi Sécurité

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

How To? Sécurité des réseaux sans fils

7.1.2 Normes des réseaux locaux sans fil

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles Vincent HERBERT Université LYON 1

Comprendre le Wi Fi. Patrick VINCENT

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

1 Introduction 3 2 Vulnérabilités de WEP 4

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Partie N 1 pour Windows VISTA

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Manuel de Configuration

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

et les autres réseaux locaux

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Les Réseaux sans fils : IEEE F. Nolot

Réseaux AirPort Apple

Contrôle d accès Centralisé Multi-sites

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

CRI-IUT Serveur d'authentification pour la sécurité des réseaux Wi-Fi

GUIDE UTILISATEUR - RÉSEAU

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Authentification. réseau Radius. avec x EAP FreeRadius. Authentification Radius

Installation du point d'accès Wi-Fi au réseau

Pare-feu VPN sans fil N Cisco RV120W

Important. Avertissement. Auteurs

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

L'écoute des conversations VoIP

Sommaire: Contenu de l emballage : 1x

LIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003

CONVENTION d adhésion au service. EDUROAM de Belnet

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Configuration de routeur D-Link Par G225

! "# Exposé de «Nouvelles Technologies Réseaux»

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

par Hervé Schauer H S C Lundi 8 juillet 2002

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Wi-Fi Déploiement et sécurité

AUTHENTIFICATION x FREERADIUS. Objectifs

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Présentation et portée du cours : CCNA Exploration v4.0

Notice d installation rapide.

Présentation Générale

Le produit WG-1000 Wireless Gateway

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

IEEE Plan. Introduction (1) Introduction (2)

Sécurité des réseaux Les attaques

eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

Transcription:

WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com

Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation et impacts des célèbres vulnérabilités Les réseaux ouverts (particuliers, entreprises inconscientes). Hotspots - Man in the Middle et Rogue AP DoS WEP EAP/MD5 et LEAP PEAP et EAP/TTLS Les solutions 802.11i Architecture 2

l alphabet et DEVOTEAM Group acronymes du 802.11 Les Normes 802.11a/b/g - SSID Le SSID identifie le réseau sans fil - Beacon frame Les Beacon frame servent a annoncer le réseau elles ne sont pas diffusées si le réseau est «fermé» - Association Req ( Open mode ) Ces requêtes sont envoyés par le client après avoir reçu une beacon frame - Probe Req ( closed mode ) Le client doit connaître le SSID 802.11c/d/e/f - C spécifie le comportement en mode bridge - D concerne le comportement des ondes radios - E spécifie des améliorations concernant la QoS des flux - F concerne IAPP ( Inter Access Point Protocol ) 3

DEVOTEAM Group l alphabet et acronymes du 802.11 Les mécanismes de sécurité WEP (Wireless Equivalent Privacy) Wep utilise RC4 avec des clés acceptés par le matériel actuel allant de 40 à 256 bits. - Initialisation Vector Il est utilisé afin d éviter que les mêmes data soit chiffrés de multiple fois avec la même clé. - KSA Le KSA ( Key Scheduling Algorithm ) permet de créer un tableau pseudo random à partir de l IV et de la clé secrete - PRGA Le PRGA ( pseudo random generator algorithm ) est utilisé pour générer un keystream qui sera XOR avec les données à chiffrer. 4

l alphabet et DEVOTEAM Group acronymes du 802.11 Les mécanismes de sécurité EAP (Extensible Authentification Protocol) - Il comporte de nombreuses variantes et permet l authentification du client 5

l alphabet et DEVOTEAM Group acronymes du 802.11 Types EAP EAP-MD5 LEAP EAP-TLS EAP-TTLS PEAP Authentification du serveur Aucune Password Hash Clé publique (certificat) Clé publique (certificat ) Clé publique (certificat) Authentification du client Password Hash Password Hash Clé publique (Certificat, carte à puce) CHAP, PAP, MS- CHAP(v2), EAP EAP(EAP- MS-CHAPv2 ou clé publique) Distribution dynamique des clés Non Oui Oui Oui Oui Risques sécurité Vol de session. Attaque dictionnaire. Obtention du login client et Attaque MiM Attaque dictionnaire et obtention du login client Obtention de l identité client Attaque MiM Attaque MiM 6

l alphabet et DEVOTEAM Group acronymes du 802.11 802.1x 802.1x permet d utiliser EAP sur les liaisons Ethernet et ici 802.11 TKIP (Temporal Key Integrity Protocol) TKIP utilise toujours RC4 ( et donc ses faiblesses ) Le filtrage des IVs faibles est standard La clé est renouvelée tout les 10000 paquets WPA Wi-Fi protected Access Les produits actuels peuvent être mis à jour pour être conforme WPA Pour être WPA le produit doit implémenter 802.1x et TKIP. Pas de protection des associations Pas d AES 7

DEVOTEAM Group Exploitation et impacts des célèbres vulnérabilités Les réseaux ouverts (hotspots, particuliers, entreprises inconscientes) Netstumbler - Découverte des réseaux Wi-Fi sous windows - Couplé avec un GPS, il est possible de réaliser des cartes. Kismet - Equivalent texte ( *nix & win32 ). Ethereal, tcpdump - Une fois la libpcap à jour, ils peuvent écouter le 802.11 Airjack - Permet l injection de paquets 802.11 8

DEVOTEAM Group Exploitation et impacts des célèbres vulnérabilités Les hotspots Les risques : - Authentification souvent http - Ecoutes entre utilisateurs - Man in the middle ( arpspoof ) - Airsnarf permet d activer un faux AP avec une fausse mire de login en quelques minutes Les operateurs Wireless doivent modifier leurs pratiques : - Mécanismes d authentification forte, interdiction des authentifications simultanées, surveillance de l existance et de la création d AP, chiffrement des données utilisateur,etc 9

DEVOTEAM Group Exploitation et impacts des célèbres vulnérabilités Les DoS Emission de fréquences parasites De nombreux matériels peuvent être utilisés ( Micro-onde, camera wireless, ) Rogue AP Par défaut les clients Wi-Fi s associent sur l AP qui émet le plus fort. Airjack Forger des trames de désauthentification,désassociations. Attaques contre EAP 10

DEVOTEAM Group Exploitation et impacts des célèbres vulnérabilités Le WEP On peut aujourd hui casser du WEP avec quelques clics sous linux et quelques commandes sous BSD. La problématique est la durée de capture et le trafic nécessaire. Les faiblesses du WEP sont multiples, la plus importantes est la diffusion des IVs en clair dans les paquets et des faiblesses dans leur génération. Airsnort - Il faut environ 6 millions de paquet pour retrouver la clé. Bsd Air Tools (dashb0den) - Un «ping f s 1» de 30 minutes suffit pour retrouver la clé. WepWedgie et Wnet - Ces deux outils ( un linux et l autre openbsd3.2 ) permettent de réinjecter du faux trafic afin que les réponses légitimes servent à alimenter l outil de capture. 11

DEVOTEAM Group Exploitation et impacts des célèbres vulnérabilités EAP/MD5 et LEAP - Ces deux protocoles laisse circuler l identifiant en clair et le mot de passe peut être cassé hors ligne. - Ethereal, tcpdump Il suffit de lire les trames pour identifier le login de l utilisateur. - Anwrap Permet le bruteforcing de l authentification LEAP PEAP/TTLS Il n y a pas d outils diffusés actuellement. Cependant des attaques MiM sont possibles. 12

DEVOTEAM Group Man in the Middle pendant une authentification EAP/TTLS <- Rogue AP/Client -> Client MitM AP TTLS Server AAA-H Server EAP/Identity Request EAP/Identity Response (anonymous@realm) Tunnel Keys Derived EAP/Identity Response (user id@realm) EAP/Response/ Method Response Tunnel establishment EAP-Method in Tunnel Tunnel Keys Derived EAP/Identity Request EAP/ Request / Method Challenge EAP/ Success Inner Method Keys Derived WLAN Session Stolen Tunnel Keys Inner EAP Method Keys Derived & Not used 13

Les solutions DEVOTEAM Group 802.11i Apports de 802.11i : - AES - EAP Obligatoire - Sécurisation des fonction de management ( associations, désassociations ) - Nécessite un renouvellement du matériel. 14

Les solutions DEVOTEAM Group Architecture 15

Conclusion DEVOTEAM Group Beaucoup de problèmes Beaucoup de protocoles et de solutions Laquelle choisir? 16