Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien



Documents pareils
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité des réseaux wi fi

MONNIER Marie /2009 WPA

Sécurité des réseaux sans fil

1. Présentation de WPA et 802.1X

Présenté par : Ould Mohamed Lamine Ousmane Diouf

WIFI (WIreless FIdelity)

Sécurité des réseaux sans fil

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Sécurité en milieu Wifi.

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La sécurité dans un réseau Wi-Fi

WiFI Sécurité et nouvelles normes

Le protocole RADIUS Remote Authentication Dial-In User Service

SSL ET IPSEC. Licence Pro ATC Amel Guetat


Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Introduction au Wi-Fi sécurisé

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Les Réseaux sans fils : IEEE F. Nolot

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Manuel de Configuration

Charte d installation des réseaux sans-fils à l INSA de Lyon

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

IV. La sécurité du sans-fil

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

Comprendre le Wi Fi. Patrick VINCENT

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Partie 9 : Wi-Fi et les réseaux sans fil

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Pare-feu VPN sans fil N Cisco RV120W

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

7.1.2 Normes des réseaux locaux sans fil

Administration du WG302 en SSH par Magicsam

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

How To? Sécurité des réseaux sans fils

et les autres réseaux locaux

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Sécurité des réseaux IPSec

Sécurité des réseaux Sans Fil

Sommaire. III : Mise en place :... 7

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Sommaire: Contenu de l emballage : 1x

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Wi-Fi Déploiement et sécurité

Pare-feu VPN sans fil N Cisco RV110W

Sécurité GNU/Linux. Virtual Private Network

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Réseaux AirPort Apple

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

CPE Nanur-Hainaut 2009 Rudi Réz

Routeur VPN Wireless-N Cisco RV215W

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

CONVENTION d adhésion au service. EDUROAM de Belnet

Le protocole sécurisé SSL

Mode d Emploi du Module d ASRock WiFi g

Bibliographie. Gestion des risques

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles Vincent HERBERT Université LYON 1

TP 6 : Wifi Sécurité

2. DIFFÉRENTS TYPES DE RÉSEAUX

WPA / WPA2 Une sécurité fiable pour le Wi-Fi?

Guide pratique spécifique pour la mise en place d un accès Wifi

Configuration de routeur D-Link Par G225

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Devoir Surveillé de Sécurité des Réseaux

W I-FI SECURISE ARUBA. Performances/support de bornes radio

D-Link AirPlus Xtreme G DWL-2100AP

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Le protocole SSH (Secure Shell)

Partie N 1 pour Windows VISTA

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

1 PfSense 1. Qu est-ce que c est

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

IPSEC : PRÉSENTATION TECHNIQUE

État Réalisé En cours Planifié

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

[ Sécurisation des canaux de communication

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

Transcription:

Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi Introduction

Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11 ratifié par l'ieee 802.11 : niveau physique et liaison

Introduction Les Différentes Normes: Variante 802.11 802.11a 802.11b 802.11g Débit Fréquence Canaux Modulation Radio 2Mb/s 2.4GHz 3 FHSS ou DSSS 54Mb/s 5GHz 8 OFDM 11Mb/s 2.4GHz 3 DSSS ou HR DSSS 54Mb/s 2.4GHz 3 DSSS ou HR DSSS

Introduction Les deux modes : Ad-Hoc entre plusieurs stations Infrastructure centralisé sur un point d'accès

Introduction Trames 802.11 : - CRC - CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) -> toute trame est acquittée. - RTS / CTS -> utilisé pour les grosses trames.

Introduction La norme 802.11g s'est répandu très largement grâce à son débit raisonnable. Problème : Comment sécuriser un réseau WiFi?

Sécurité des réseaux wifi Plan vers plus de sécurité 1. Les premières solutions 2. La solution WEP 3. La solution WPA-PSK 4. La norme 802.1x 5. La solution WPA-EAP 6. VPN & IpSec

1. Les premières solutions Limiter les débordements Faible protection Limite la tentation des curieux A penser au moment du déploiement La supervison radio Permet de détecter les AP non sécurisés Permet de détecter certaines attaques

1. Les premières solutions Problème du brouillage radio? Fragmentation des paquets de la couche MAC 802.11: exemple d'un Bit Rate Error de BER=0.01% trames de 1500 octets trames de 500 octets trames de 100 octets -> 70% perdu -> 33% perdu -> 8% perdu Fragmentation à choisir suivant l'environnement magnétique.

1. Les premières solutions Masquer le SSID Service Set ID Seul mécanisme de sécurité obligatoire de Wi-Fi

1. Les premières solutions Le filtrage par adresse MAC Utilisation des ACL (Access Control List) Reste peu fiable

2. Cryptage WEP WEP : Wired Equivalent Privacy Objectif : protéger les communications Wi-Fi 1ère solution de cryptage standardisé par l'ieee Fondé sur l'algorithme RC4 (Rivest Cipher 4)

2. Cryptage WEP Crypter avec RC4

2. Cryptage WEP Eviter la répétition de la clé RC4 Pourquoi? Solution : Le vecteur d'initialisation nonce de 24 bits Rajouté avant la clé WEP

2. Cryptage WEP Clé RC4 dans le WEP IV (variable) Clé WEP (fixe) 3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits) Format d'un paquet crypté avec le WEP IV ID Données Cryptées ICV Crypté 3 octets 1 octet 0 à 2304 octets 4 octets

2. Cryptage WEP L'authentification WEP Open System Authentification Shared Key Authentification

2. Cryptage WEP Le contrôle d'intégrité Similaire au CRC habituel sur 32 bits Calculé à partir du message original (en clair)

2. Cryptage WEP : Les failles La répétition des clés RC4 Longueur des IVs : 24 bits => 224= 16 777 216 Le dictionnaire de décryptage C M=R Avec R, on décrypte tout paquet envoyés avec le même IV Taille du dictionnaire < 30Go

2. Cryptage WEP : Les failles Comment connaître le message en clair? Utiliser les pings En capturer ou mieux fabriquer les siens! Comment? Capturer une requête ARP (43 octets) dont le contenu est facile à deviner. Appliquer C M = R

2. Cryptage WEP : Les failles Allonger la séquence pseudo-aléatoire Créer un requête ping de 44 octets. La crypter avec la séquence de 43 octets Essayer les 256 possibilités pour le dernier Recommencer jusqu'à obtenir une séquence d'une longueur égale au MTU (Maximum Transmit Unit)

2. Cryptage WEP : Les failles Attaques FMS Date de 2001, suite à un article Scott Fluher, Itsik Mantin et Adi Shamir Existance d'une faiblesse dans RC4 Casser la clé WEP Ce sont les 1er bits de la clé RC4 qui détermine si elle est faible ou non. IV ajouté avant la clé => Utilisation fréquence de clé faible!

2. Cryptage WEP : Les failles Avantages des attaques FMS Inconvénient Pas d'action sur le réseau => pas détectable Plus rapide Plus pratique Prend beaucoup de temps si peu de trafic Faille très importante

2. Cryptage WEP : Les failles L'authentification Authentification inutile «Facile» de configurer son PC comme un AP (attaque de type MiM) Wifi-Alliance interdit l'authentification WEP

2. Cryptage WEP : Les failles Contrôle d'intégrité L'algorithme CRC est «linéraire» CRC(A B) = CRC(A) CRC(B)

3. La solution WPA WPA (Wireless Protected Area) WPA-EAP (Extensible Authentication Protocol) mode entreprise, distribution des clés aux clients via serveur 802.1x -> aussi appelé WPA-Enterprise WPA-PSK (Pre-Shared-Key) mode moins sécurisé, à base de secret partagé -> aussi appelé WPA-Personal

3. La solution WPA Quoi de plus par rapport au WEP? - au niveau architecture? - au niveau authentification? - au niveau chiffrage?

3. La solution WPA Différences d'architecture par rapport au WEP? WPA-PSK : idem WPA-EAP : architecture de la norme 802.1x Différences d'authentification par rapport au WEP? Authentification mutuelle Client - Point d'accès (4way handshake) Différences de chiffrage par rapport au WEP? TKIP (Temporal Key Integrity Protocol) : clés dynamiques L'IV passe de 24 à 48 bits. MIC (Message Integrity Code) : remplace CRC, numérotte les trames.

3. La solution WPA-PSK Clé partagée (Pre-Shared-Key) Avantages : comme le WEP, simple à mettre en oeuvre. mot de passe à partir d'une passphrase. corrige les attaques par rejeu du WEP (grâce au MIC) authentification mutuelle du client et point d'accès (4-way handshake) -> corrige l'attaque des faux AP Inconvénients : Shared-Key connue de tous Vulnérabilité des mots de passe (attaque dictionnaire) Tout repose sur le 4-way handshake

3. Les Failles - WPA-PSK Attaque par dictionnaire hors-ligne : PMK Pairwise Master Key -> PTK Pairwise Transient Key -> 4-way handshake = authentification mutuelle

4. La solution WPA2 Repose sur la norme 802.11i Apports de 802.11i : AES (Advanced Encryption Standard) EAP Obligatoire Sécurisation des fonction de management ( associations, désassociations ) Nécessite un renouvellement du matériel.

5. La norme 802.1x Principe de la norme 802.1x : chemin unique vers l'as Supplicant = Client Authenticator = Controleur d'accès Authentication Server = Serveur d'authentification (AS)

5. La norme 802.1x Intérêt du 802.1x : Clé spécifique pour chaque client Renouvellement possible des clés Usage d'un serveur d'authentification D'une manière générale, l'administration est centralisée 802.1x est composé de EAP (Extensible Authentication Protocol), sur lequel s'appuie le WPA et le WPA2.

5. La norme 802.1x : méthodes EAP EAP-TLS (Transport Layer Security) envoi mutuel des certificats serveur envoi d'une clé symétrique cryptée seul le serveur d'authentification peut décrypter en résulte une connexion sécurisée

5. La norme 802.1x : méthodes EAP EAP-TLS (Transport Layer Security) Attaque «Man in the Middle» possible Solution : cryptage puissant pour la session

5. La norme 802.1x : méthodes EAP EAP-PEAP (Protected EAP) envoi du certificat serveur mise en place d'un tunnel TLS dans ce tunnel négociation EAP envoi du certificat client envoi paquet succès au contrôleur d'accès

5. La norme 802.1x : méthodes EAP Attaque MiM de EAP-PEAP (Protected EAP) Solution : - vérifier le certificat de chaque client - ne pas accepter les faux certificats serveur - cryptage puissant de la session

5. La solution WPA-EAP Pour comprendre, comment un client se connecte-t-il? Il y a 3 phases : Association WiFi Authentification 802.1x Négociation des clés temporaires

5. La solution WPA-EAP L'association : Authentification ouverte (pas de WEP) Association accepté car authentification ok

5. La solution WPA-EAP L'authentification :

5. La solution WPA-EAP Négociation des clés temporaires PMK Pairwise Master Key + PTK Pairwise Transient Key + 4-way handshake = authentification mutuelle GTK Group Transient Key = cryptage broadcast et multicast

5. La solution WPA-EAP Inconvénients : Mise en place d'un serveur RADIUS Attaques : Déni de service : - Brouillage ou saturation du média - Désassociation - Envois répétés de CTS d'un faux AP «Rogue AP» (association à l'ap au plus fort signal) Attaque par dictionnaire (en ligne)

6. VPN & IpSec Principe du VPN :

6. VPN & IpSec IpSec, deux modes : Mode transport : protection aux protocoles supérieurs Mode tunnel : permet d'encapsuler des datagrammes IP dans d'autres datagrammes IP, dont le contenu est protégé

6. VPN & IpSec IPSEC : Couche IP sécurisée native sur IPv6 Composé de 3 modules : Authentification Header (AH) : intégrité, authentification et protection contre le rejeu. Encapsulating Security Payload (ESP) : comme AH + confidentialité. Security Assocation (SA) : échange des clés et des paramètres de sécurité. Rassemble ainsi l'ensemble des informations sur le traitement à appliquer aux paquets IP (les protocoles AH et/ou ESP, mode tunnel ou transport, les algo de sécurité utilisés par les protocoles, les clés utilisées,...).

Bibliographie Sécurité Wi-Fi de Guy PUJOLLE, édition EYROLLES Wi-Fi Déploiement et Sécurité de Aurélien GÉRON, éditon 01 Informatique www.hakin9.org www.aircrack-ng.org