Sécurité des réseaux wi fi



Documents pareils
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Le protocole RADIUS Remote Authentication Dial-In User Service

Sécurité des réseaux sans fil

1. Présentation de WPA et 802.1X

IV. La sécurité du sans-fil

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité en milieu Wifi.

WiFI Sécurité et nouvelles normes

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Pare-feu VPN sans fil N Cisco RV120W

Introduction au Wi-Fi sécurisé

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Comprendre le Wi Fi. Patrick VINCENT

Sécurité des réseaux sans fil

MONNIER Marie /2009 WPA

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sommaire. III : Mise en place :... 7

7.1.2 Normes des réseaux locaux sans fil

La sécurité dans un réseau Wi-Fi


Cisco RV220W Network Security Firewall

WIFI (WIreless FIdelity)

WIFI sécurisé en entreprise (sur un Active Directory 2008)

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Cisco RV220W Network Security Firewall

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

How To? Sécurité des réseaux sans fils

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseaux AirPort Apple

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

CONVENTION d adhésion au service. EDUROAM de Belnet

SSL ET IPSEC. Licence Pro ATC Amel Guetat

TP 6 : Wifi Sécurité

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Administration du WG302 en SSH par Magicsam

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Configuration de l'accès distant

Pare-feu VPN sans fil N Cisco RV110W

1 PfSense 1. Qu est-ce que c est

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Routeur VPN Wireless-N Cisco RV215W

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

CRI-IUT Serveur d'authentification pour la sécurité des réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Manuel de Configuration

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Les algorithmes de cryptographie dans les réseaux Wi-Fi

BlackBerry Business Cloud Services. Guide de référence sur les stratégies

! "# Exposé de «Nouvelles Technologies Réseaux»

LIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Configuration de routeur D-Link Par G225

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Accès aux ressources informatiques de l ENSEEIHT à distance

Configurer ma Livebox Pro pour utiliser un serveur VPN

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Le protocole SSH (Secure Shell)

Description des UE s du M2

Groupe Eyrolles, 2004, ISBN :

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Sécurité GNU/Linux. Virtual Private Network

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

Sommaire: Contenu de l emballage : 1x

Fiche descriptive de module

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

AUTHENTIFICATION x FREERADIUS. Objectifs

Guide pratique spécifique pour la mise en place d un accès Wifi

Transmission de données

Gio 5. Manuel d'utilisation

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Installation du point d'accès Wi-Fi au réseau

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

et les autres réseaux locaux

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Augmenter la portée de votre WiFi avec un répéteur

iphone et ipad en entreprise Scénarios de déploiement

par Hervé Schauer H S C Lundi 8 juillet 2002

Transcription:

Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1

Mode Ad Hoc 2

Mode Infrastructure AP (Access Point) 3

Mode Infrastructure AP (Access Point) 4

Mode Infrastructure AP (Access Point) Internet 5

Mode Infrastructure AP (Access Point) Internet 6

Sans sécurité Pour se connecter à un AP, il faut le numéro du canal utilisé, ainsi que son identifiant (SSID) que l'ap diffuse régulièrement (beacon frames). default 6 COCOD_WIFI 11 7

Sans sécurité [root@machine ~]# iwlist eth1 scanning eth1 Scan completed : Cell 01 - Address: 00:40:05:D0:46:00 ESSID:"default" Protocol:IEEE 802.11b Mode:Master Channel:6 Encryption key:off Bit Rate:22Mb/s Extra: Rates (Mb/s): 1 2 5.5 11 22 Signal level=-84 dbm Extra: Last beacon: 113ms ago Cell 02 - Address: 00:12:A9:03:00:31 ESSID:"COCOD_WIFI" Protocol:IEEE 802.11bg Mode:Master Channel:11 Encryption key:on Bit Rate:54Mb/s Extra: Rates (Mb/s): 1 2 5.5 9 11 6 12 18 24 36 48 54 Signal level=-82 dbm Extra: Last beacon: 131ms ago 8

Sans sécurité DHCP IP, Mask, Gateway,... Internet Serveur DHCP 9

Sans sécurité Internet Serveur DHCP 10

Sécurité 1 : Sans DHCP IP statique : - 10.x.x.x/8-172.16.x.x/12-192.168.x.x/16 DHCP Internet Serveur DHCP 11

Sécurité 1 : Sans DHCP Outils de détection (Kismet) Internet Serveur DHCP 12

Outils de détection KISMET http://www.kismetwireless.net/ 13

Outils de détection KISMET http://www.kismetwireless.net/ 14

Outils de détection KISMET http://www.kismetwireless.net/ 15

Outils de détection KISMET http://www.kismetwireless.net/ 16

Outils de détection WarDriving... http://www.worldwidewardrive.org/ http://www.wardriving.com/ http://www.seattlewireless.net/index.cgi/wardrivingso ftware 17

Outils de détection Distance : 7 km Bornes : 123 Non cryptés : 31 (25%) 18

Outils de détection WarDriving... http://www.netstumbler.com/ 19

Outils de détection WarDriving... http://www.paris-sansfil.fr/ 20

Outils de détection WarChalking...(craiefiti) http://craiefiti.free.fr/ 21

Sécurité 2 : Filtrage MAC Mac : 00:0A:5E:21:B7:53 Allow mac : 00:45:8A:53:F4:21 02:A4:21:5B:32:10... Internet 22

Sécurité 2 : Filtrage MAC Mac : 00:0A:5E:21:B7:53 Internet 23

Sécurité 2 : Filtrage MAC 24

Sécurité 2 : Filtrage MAC Mac : 00:0A:5E:21:B7:53 00:45:8A:53:F4:21 http://www.klcconsulting.net/smac/ Internet 25

Sécurité 3 : WEP Clef WEP : key1 Encryption Clef WEP : key1 Internet 26

Sécurité 3 : WEP Clef WEP : key1 Clef WEP : key1 Problème 1 : Modification de la clef Clef WEP : key1 Clef WEP : key1 Internet 27

Sécurité 3 : WEP Clef WEP : key1 Clef WEP : key1 Clef WEP : key1 Problème 2 : Confidentialité de la clef Clef WEP : key1 Clef WEP : key1 Internet 28

Sécurité 3 : WEP Problème 3 : Mécanisme d'encryption Clef codée sur 64 ou 128 bits dont 24 bits pour le vecteur d'initialisation Attaque par «Dictionary cracking» Attaque par «Brute force cracking» Attaque par «Hacking» Principe : 24 bits pour le vecteur d'initialisation, le vecteur change à chaque trame donc 2 puissance 24 = 16,8 millions de trames -> Possible en peu de temps suivant le débit. airsnort : http://airsnort.shmoo.com/ wepcrack : http://wepcrack.sourceforge.net/ 29

Sécurité 4 : 802.1x (2001) Principe : Supplicant Authentification avec EAP (extensible), EAP Authenticator Seul le trafic entre la station et le serveur est autorisé. Internet serveur d'authentification RADIUS 30

Sécurité 4 : 802.1x (2001) Principe : Supplicant Authentification avec EAP (extensible), Autorisation avec un serveur RADIUS EAP Authenticator Internet Authentication server RADIUS 31

Sécurité 4 : 802.1x (2001) Principe : Supplicant Authentification avec EAP (extensible), Autorisation avec un serveur RADIUS Chiffrement Chiffrement du trafic par gestion dynamique de clefs WEP. Internet Authenticator Authentication server RADIUS 32

Sécurité 4 : 802.1x (2001) EAP : Extensible Authentication Protocol L'AP ne s'occupe pas des méthodes EAP, Le protocole est extensible. EAP-MD5 est la version la moins sûre d'eap, car elle gère des noms d'utilisateur et des mots de passe pour l'authentification, elle est vulnérable aux attaques par dictionnaire. LEAP (Lightweight EAP) est une solution principalement CISCO. EAP-TLS (Transport Layer Security) est un standard ouvert pris en charge par la quasi-totalité des fournisseurs. Basé sur EAP, il utilise un système de chiffrement avec clés privées et publiques asymétriques par les clients et le serveur RADIUS (PKI Public Key Infrastructure). EAP-TTLS (Tunneled TLS) est est solution plus simple à mettre en place que EAP-TLS puisque les clefs sont générés par le serveur et non stocké sur le client. PEAP (Protected Extensible Authentication Protocol), EAP-FAST (Fast Authentication via Secure Tunneling), EAP-SIM (Extensible Authentication Protocol - Subscriber Identity Module),... 33

Sécurité 5 : WPA (2003) Le protocole WPA (Wi-Fi Protected Access) se résume par WPA=802.1X+TKIP. L'algorithme TKIP (Temporal Key Integrity Protocol) est le remplacement de l'algorithme de chiffrement WEP : - il génère régulièrement une nouvelle clé plutôt que d'utiliser une clé fixe pour chiffrer les paquets de données, - il remplace le CRC par une somme de contrôle cryptographique (MIC : Message Integrity Code). Avantage : Le protocole peut être utilisé rapidement par mise à jour du firmware des bornes par exemple, puisque l'algorithme général (TKIP) est basé sur RC4 comme pour WEP. 34

Sécurité 6 : WPA2 (2004) Pourquoi? - TKIP est toujours basé sur l'algorithme RC4, donc souffre toujours d'un problème de sécurité. - WPA2 est l'adaptation de la norme 802.1i. - Une faille a déjà été découverte dans WPA, par exemple : WPA Cracker par l'équipe de tinypeap. (http://www.tinypeap.com/html/wpa_cracker.html) Qu'apporte WPA2? - L'encryption des données par l'algorithme AES (Advanced Encryption Standard), Inconvénient : Impossible de mettre à jour les AP, la puissance demandé par cet algorithme est nettement supérieur à RC4, il faut donc changer les équipements. 35

Sécurité 7 : VPN Un VPN (Virtual Private Network) est un moyen permettant de créer une connexion sécurisé sur un réseau quelconque entre deux entités (réseaux, sous réseaux ou utilisateurs individuels). Plusieurs protocoles permettent de le réaliser : - PPTP de microsoft, niveau 2. - L2F de CISCO, niveau 2. - L2TP, niveau 2 et 3. - IPSEC, niveau 3. Le plus utilisé étant IPSec. 36

Sécurité 7 : VPN Mode transport : La session est établie entre deux machines, chiffrement de la partie donnée. En-tête IP d'origine En-tête IP d'origine IPSec Données Données 37

Sécurité 7 : VPN Mode tunnel : La session est établie entre des ponts ou passerelles. En-tête IP d'origine IPSec En-tête IP d'origine Données Données 38

Sécurité 7 : VPN VPN Authenticator Passerelle IPSec VLAN 1 VLAN 1 Internet 39

Sécurité 8 : VPN-SSL https://www.site.org Chiffrement ssl Internet 40

Bibliographie http://www.wi-fi.org/ http://www.wireless-fr.org/ http://www.nantes-wireless.org/ http://www.newswireless.net/ http://www.paris-sansfil.fr/ http://airsnort.shmoo.com/ http://wepcrack.sourceforge.net/ http://www.klcconsulting.net/smac/ http://www.kismetwireless.net/ http://www.worldwidewardrive.org/ http://www.wardriving.com/ http://www.seattlewireless.net/index.cgi/wardrivingsoftware http://www.netstumbler.com/ http://www.paris-sansfil.fr/ 41