Вы находитесь на странице: 1из 6

S C U R I T I N F O R M AT I Q U E

numro 40 juin 2002

S C U R I T

D E S

S S Y S T M E

T I O N I N F O R M A

Prudence est mre de scurit


Il en va des systmes dinformation comme dun grand magasin parisien bien connu: pas une heure ne scoule sans quil ne sy passe quelque chose. Le slogan est largement vrifi par la statistique lorsquil sagit dactes de malveillance, lorsquun virus en chasse un autre, lorsquun spam avec usurpation dadresse lectronique vole quelques prcieuses heures de ditorial travail nos administrateurs de rseau ou encore lorsque sont installs portes drobes dpourvues de tout caractre romanesque ainsi que fichiers aussi illgaux que consommateurs de bande passante. Il est vrifi galement, sur un mode plus positif heureusement, par les arrives de produits nouveaux et de technologies innovantes. Ainsi, les rseaux sans fil font-ils actuellement leur entre en fanfare. Chaque fabriquant nous en vante les mrites: une plus grande souplesse dorganisation, une libert suprieure pour lutilisateur et une facilit accrue de reconfiguration des infrastructures rseau pour ladministrateur systme. Les apports vidents de cette nouvelle technologie associs son faible cot daccs permettent daugurer sans prendre trop de risque, quavant longtemps le sans fil sera partout. Pourtant, il faut mettre en garde: les rseaux sans fil ne permettent dassurer dune manire certaine ni lauthentification des utilisateurs, ni la confidentialit et lintgrit des donnes, ni la disponibilit des services. Bref, cette technologie reste trs fragile. Allons-nous voir se gnraliser cette situation ubuesque o les utilisateurs de rseaux locaux traditionnels se font imposer de lourdes procdures de scurit tandis que nimporte qui, avec un ordinateur portable quip de la carte idoine, peut tranquillement, de sa place de parking, capturer le trafic, modifier les donnes ou rentrer dans le rseau avec les droits quil veut. Ce numro est un peu plus technique qu lordinaire raison oblige ! Les deux articles qui en constituent le corps, lun dun universitaire, lautre dun industriel, donnent deux points de vue complmentaires et convergents sur la faiblesse des protocoles mis en uvre. Des pistes sont ouvertes qui nous promettent des solutions plus satisfaisantes pour demain bien sr. Mais pour aujourdhui ? Aujourdhui, il convient pour les instances de dcision de bien analyser et dapprcier les enjeux, de savoir ventuellement rsister au caractre sduisant dune technologie nouvelle en nassimilant pas mergence de celle-ci sur le march avec perception dun besoin aussi nouveau quimprieux. Laissons aujourdhui devenir demain, laissons aux techniciens le temps de mettre au point les solutions scurit et adaptons, sil y a lieu, larchitecture suite page 6 de nos rseaux laccueil de la nouvelle technologie.

Rseaux locaux sans fil : aussi dangereux que sduisants


Les rseaux locaux sans fil sont mrs, abordables et se multiplient mais ils posent des problmes de scurit dautant plus srieux quils sont censs avoir des mcanismes de chiffrement et dauthentification qui, outre quils ne sont pas toujours activs, se rvlent vulnrables.

Principe dun rseau local sans fil

Un rseau local sans fil, souvent appel WLAN (Wireless LAN) dans la littrature, ou encore Rseau Local Radiolectrique (RLR), permet de remplacer une ou plusieurs liaisons matrielles de transmission de donnes par des ondes radio-lectriques. Il faut pour cela rsoudre un certain nombre de problmes : choix des frquences utilises, de la puissance dmission, de la bande passante envisage et, donc, du type de modulation et du spectre, rgir le partage et donc laccs la liaison par plusieurs quipements, prendre en compte les interfrences ventuelles, la rglementation, etc. Si plusieurs solutions techniques ont vu (ou vont voir) le jour [cf. encadr page 2 : Les principales technologies de rseaux sans fil], le standard dominant aujourdhui est le 802.11b de lIEEE avec sa version lablise Wi-Fi [1]. Il offre une porte dune centaine de mtres et un dbit thorique de 11Mb/s. Mme si le dbit pratique ne dpasse gure la moiti de ce chiffre,cest largement suffisant pour des clients lgers qui voient ce type de rseau comme un rseau ethernet.

Rglementation

Les quipements 802.11b utilisent la bande des 2,4GHz (applications scientifiques, industrielles et mdicales). En France lutilisation en est libre lintrieur de btiments privs, est soumise demande auprs de lART pour utilisation lextrieur sur un domaine priv, et est interdite sur le domaine public [2].

Cots, disponibilit

Les quipements 802.11b sont disponibles sous de nombreuses marques (le nombre effectif de fabricants est bien plus faible) comme Lucent/Orinoco,Apple, D-Link, SMC,Aironet/Cisco, 3Com, Intel suite page 2
CENTRE NATIONAL DE LA RECHERCHE SCIENTIFIQUE

scurit informatique

juin 2002 - n 40

suite de la page 1

Plusieurs configurations de mise en uvre sont possibles suivant lutilisation envisage, celle rencontre le plus souvent en environnement professionnel est celle dite infrastructure o les quipements communiquent via un ou plusieurs points daccs qui se comportent en pont ethernet. Le cot dun point daccs pouvant accueillir plusieurs dizaines dutilisateurs est de lordre de 330 800 euros HT et celui dun adaptateur Wi-Fi au format PCI ou PCMCIA est de lordre de 150 230 euros HT. Il existe mme des cartes Wi-Fi au format CF particulirement adapt aux PDAs et on trouve maintenant des portables intgrant un adaptateur 802.11b et son antenne en standard. Outre Windows, la plupart des adaptateurs Wi-Fi sont supports sous Linux et une partie sous PocketPC.

vent coter moins cher que dinstaller une prise, surtout dans un btiment difficile) ; raccordement rapide dquipements sans les dmarches et les dlais dextensions dun rseau existant ; offrir laccs au rseau de lentreprise aux quipements nomades (portables, PDAs) qui, par nature, naiment pas les fils ; montage dun rseau pour des manifestations temporaires (salons, dmonstrations) ; bornes daccs dans des lieux publics (aroports, gares). Un des gros avantages de la technologie Wi-Fi est sa facilit de dploiement : il suffit dune prise de courant et dun accs rseau. Les valeurs par dfaut des paramtres de configuration permettent souvent un fonctionnement immdiat (mais non scuris). Si les RLRs sont de plus en plus attractifs dans un contexte professionnel, la baisse des cots en favorise la dissmination dans le grand public, aide par le choix de quelques grands constructeurs comme Apple avec son AirPort2 (maintenant compatible Wi-Fi). Certaines tudes prvoient dailleurs une baisse des cots de la technologie 802.11b de moiti au

cours de 2002. On peut dj trouver des points daccs 170 euros TTC (1 100 francs), des adaptateurs USB, des ponts cble/xDSL802.11b De quoi partager un accs ADSL ou cble en tout confort sans se ruiner !

Les problmes

Absence de matrise du support


Comme toute mission radio, celle des RLR se propage dans un volume centr sur lantenne dmission et peut donc tre capte par tout autre rcepteur et par une antenne appropris placs dans ce volume. Concrtement, tout autre adaptateur 802.11b,plac porte dun RLR,peut potentiellement rvler les donnes changes, voire donner accs celuici si des prcautions ne sont pas prises. La porte dpasse plus ou moins largement le btiment dans lequel se trouve lantenne dmission : mme si un RLR Wi-Fi est au centre dun campus de plusieurs centaines de mtres de rayon, lutilisation dantennes directionnelles (disponibles dans le commerce ou fabriquer soi-mme) sur un quipement pirate, peut dcupler sa zone de couverture, le rendant ainsi accessible depuis lenceinte, le site du concurrent, la cit universitaire voisine

Domaine dutilisation des RLR

remplacement moindre frais du cblage de tout ou partie dun btiment (un point daccs partag plus un adaptateur peu-

Les principales technologies de rseaux sans fil


Normalis en 1997, et promu galement sous le label Wi-Fi de lalliance WECA, il offre un dbit thorique de 11 Mb/s pour une porte dune centaine de mtres. Il utilise une bande de frquence libre dutilisation dans la plupart des pays autour de 2.4GHz en utilisant une modulation de type DSSS. Il mule un rseau ethernet et supporte donc le protocole IP sans problme mais noffre pas de qualit de service. De nombreux produits 802.11b tant maintenant disponibles (et interoprables) et abordables, cette technologie est en plein essor et ne vise plus seulement les utilisateurs professionnels. Certains la verraient mme se substituer, dans certaines conditions, la tlphonie de 3e gnration pour la transmission de donnes Des volutions, offrant jusqu 54Mb/s, sont en cours de standardisation sous les rfrences 802.11a (interdit en Europe) et 802.11g.

Faiblesse du contrle daccs


Pour accder un rseau Wi-Fi, il est gnralement (mais pas toujours) ncessaire de connatre son identifiant (le SSID), mais, outre quil peut tre laiss la valeur par dfaut du constructeur, il est annonc en permanence par les points daccs (beacon) ce qui permet certains clients doffrir le choix des rseaux disponibles lutilisateur. Un contrle par adresse MAC est souvent offert sur les points daccs mais, mme sil est mis en uvre, il peut facilement tre contourn car la plupart des adaptateurs permettent de modifier leur adresse

IEEE 802.11b

HomeRF

N en 1998 linitiative du Home Radio Frequency Working Group rassemblant Compaq, HP, IBM, Intel et Microsoft, HomeRF, driv du standard 802.11, est orient usage domestique. Paradoxalement, il offre une gestion de qualit de service et une meilleure scurit que le WEP mais est concurrenc par Wi-Fi. Il permet de transporter des donnes et de la voix sur une liaison DECT. Peu de produits existent et, Intel et Microsoft stant rallis Wi-Fi, HomeRF semble condamn.

Situation et conditions dinstallation des RLRs dans linfrastructure rseau


Les problmes ci-dessus sont fortement aggravs par le fait que les points daccs sont gnralement installs lintrieur des primtres protgs par les pare-feux et souvent installs linsu de ladministrateur rseau (et du RSSI)

HiperLAN 1 et 2

Standard europen de lETSI initi en 1992, HiperLAN 1 offre un dbit de 20Mb/s dans la bande des 5GHz contre 54Mb/s pour sa version 2. Utilisant la mme couche physique que 802.11 (OFDM), il nest nanmoins pas compatible avec lui car sa couche MAC se rapproche plus dATM que dethernet. Le principal dfaut dHiperLAN est dtre europen mais, si HiperLAN 1 na jamais vu le jour, des produits HiperLAN 2 sont attendus dans les prochains mois.

Bluetooth

Lanc en 1994 par Ericsson, il a vocation permettre lchange de donnes entre appareils numriques portables courte distance (10 m), avec un dbit thorique de 1Mb/s, sur la bande des 2.4GHz. Ses points forts sont sa faible consommation nergtique et le support de donnes synchrones comme la voix. Aprs bien des promesses les produits Bluetooth arrivent enfin sur le march, mais des prix pour linstant nettement suprieurs ce que ses promoteurs laissaient esprer. Une volution est en prparation : Bluetooth 2, qui devrait offrir des dbit de 2 10 Mb/s.

Les attaques
Ces particularits ont engendr un nouveau sport en vogue outre-Atlantique : le war-driving. Il suffit dun portable avec un adaptateur Wi-Fi, ventuellement une antenne amliore, un des logiciels spcialiss disponibles sur lInsuite page 3 ternet, ventuellement

scurit informatique

juin 2002 - n 40

suite de la page 2

coupl un GPS, bord dun vhicule se promenant aux abords des sites intressants pour y reprer les RLRs. Une variante encore plus lgre, base de PDA, connat un grand succs. Nul doute que cette activit ne trouve quelques adeptes sur ou autour de nos campus Pour rsumer : sans prcautions spcifiques, linstallation dun rseau 802.11b revient offrir un accs public son rseau interne !

Consquence : aucun nest atteint ! Un attaquant peut en effet simmiscer dans le rseau, falsifier des paquets et les dchiffrer sans mme connatre la cl de chiffrement ! De toute faon celle-ci peut tre dcouverte grce un logiciel comme AirSnort [7] rien quen coutant passivement le trafic dun RLR ! En rsum : mme en utilisant le WEP, les RLRs de type Wi-Fi noffrent aucune garantie de confidentialit, de contrle daccs ni dintgrit !

Recommandations
Avoir connaissance des RLRs dploys sur son site (au besoin utiliser les mthodes des war-drivers). Attention aux accs SNMP sur les points daccs. Ne pas utiliser le SSID anonyme (ou vide), mais en choisir un non trivial et en empcher la diffusion par les points daccs (rseau ferm). Utiliser les dernires versions de firmware et de logiciels. Empcher laccs linterface dadministration des points daccs via le RLR. Considrer ces rseaux comme le reste de lInternet et y appliquer au moins les mmes rgles de scurit (filtres, DMZ, firewalls, proxies, authentification, VPNs, SSL, IPSec, HTTPS) que pour les accs extrieurs votre rseau. Sinon, en ayant conscience des limites de ces solutions : Utiliser le WEP mme sil est imparfait, avec , des cls non devinables (chiffres hexadcimaux) changes rgulirement et protger les quipements les contenant. Utiliser les ACLs sur les points daccs quand cest possible. Utiliser ventuellement les solutions propritaires si vous navez quun fournisseur. Faire de linformation pour empcher les dploiements sauvages. Christian Claveleira,
Ingnieur au Comit Rseaux des Universits, Christian.Claveleira@cru.fr

La (fausse) rponse : Wired Equivalent Privacy (WEP)

Solutions

WEP fait partie du standard 802.11, il est cens donner une rponse aux problmes de scurit inhrents aux RLRs : confidentialit : empcher nimporte qui dcouter les donnes circulant sur le RLR, contrle daccs : empcher nimporte qui dutiliser le RLR, intgrit des donnes : empcher toute modification des donnes changes. Autrement dit, offrir le mme niveau de scurit quun rseau ethernet filaire. Pour cela, le WEP fait appel au mcanisme de chiffrement RC4 avec des cls de 40 ou 104 bits. Mais Se pose le problme de la gestion des cls qui nest pas trait par le WEP : gnralement tous les utilisateurs partagent la mme, qui est stocke en clair sur un quipement mobile (fichier ou adaptateur suivant les constructeurs),donc expos, et, si un utilisateur la perd, il faut la remplacer par une autre sur tous les quipements. Cest donc un processus contraignant. Pis : il a t montr que les choix effectus pour le WEP sont au mieux hasardeux, au pire vont lencontre des buts viss [3,4].

Il nexiste malheureusement pas de solution simple pour scuriser un RLR 802.11b. En attendant 802.11i (chiffrement AES et gestion de cls utilisateur) et 802.1x (authentification EAP et contrle daccs base de certificats, promu par Cisco et Microsoft, dans lequel des failles ont dj t dcouvertes [5]) qui demanderont des mises jour, il faut mettre en uvre des solutions prouves, mais plus ou moins lourdes comme les VPNs, IPSec, SSL/TLS, HTTPS (pas toujours exemptes de faiblesses et souvent incompatibles avec une gestion de qualit de service). Il existe quelques extensions propritaires ou anticipant les standards cits, mais qui ne sont envisageables que dans un environnement homogne.

Conclusion

Si la technologie Wi-Fi est le rve des utilisateurs, elle peut tre le cauchemar des administrateurs rseau du fait de ses caractristiques intrinsques, de sa facilit de dploiement sauvage et des promesses non tenues du WEP .Son utilisation doit se faire en connaissance de cause en appliquant un maximum de prcautions comme celles ci-dessous.

Journes Techniques Rseaux


Les prochaines Journes Techniques Rseaux (JTR2002), organises par luniversit de Limoges, le CRU et lUREC, seront consacres aux technologies de rseaux et dinterconnexions sans fil. Du 14 au 16 octobre 2002 Limoges. Objectifs : donner aux ingnieurs systmes et rseaux qui rflchissent la mise en place de nouvelles architectures rseaux dans un environnement MAN, Campus, Institut ou Laboratoire, une expertise sur les technologies des rseaux sans fils. Le programme et les inscriptions seront accessibles : http://jtr2002.unilim.fr/

Rfrences
[1] Wireless Ethernet Compatibility Alliance (http://www.wirelessethernet.org/) [2] ART. Cadre rglementaire et frquences des rseaux locaux radiolectriques (http://www.art-telecom.com/dossiers/rlan/index-d.htm) [3] Borisov, Goldberg, Wagner. Intercepting Mobile Communications: The Insecurity of 802.11 (http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf) [4] Goldberg. An analysis of the Wired Equivalent Privacy protocol. Black Hat Briefings. (http://www.cypherpunks.ca/bh2001/) [5] Mishra, Arbaugh. An Initial Security Analysis of the IEEE 802.1x Standard (http://www.cs.umd.edu/~waa/1x.pdf) [6] The Unofficial 802.11 Security Web Page (http://www.drizzle.com/~aboba/IEEE/) [7] AirSnort Homepage (http://airsnort.shmoo.com/)

scurit informatique

juin 2002 - n 40

Scurit des rseaux sans fil


Interview de M. Pascal Urien (SchlumbergerSema)
Robert Longeon : Monsieur Pascal Urien, vous travaillez SchlumbergerSema dans la division Smartcard Research Center. Vous vous intressez depuis longtemps la dlicate question de lauthentification forte. Vos interventions JRES (les journes rseaux organises par le UREC et le CRU tous les deux ans) sont toujours trs apprcies.Vous participerez aussi au sminaire vCars, organis par le CNRS en partenariat avec lINRIA en septembre prochain. Vous avez fait InfoSec une intervention trs remarque sur la scurit des rseaux sans fil. La technologie sur laquelle vous travaillez a t deux fois prime lors de salons internationaux (Meilleure innovation technologique cartes2000, produit le plus innovant de lanne Advanced Awards 2001). Je vous remercie davoir accept de rpondre mes questions. Tout dabord, quy a t-il de nouveau du point de vue de la scurit avec ces rseaux ? Pascal Urien : Jusqu prsent les rseaux locaux traditionnels (par opposition ceux sans fil) ont t dploys sans protection particulire de leurs points daccs. Typiquement ils sont organiss autour dun arbre de HUBs (gnralement fonctionnant en mode commutateur de paquets) auxquels sont relies des stations de travail, laide de prises RJ45 qui matrialisent les points daccs au rseau (que la norme IEEE 802.1x nomme des ports daccs). Lentre dun tablissement tant contrle et rserve au personnel autoris,les ports daccs ne sont usuellement pas scuriss, en particulier pour permettre la connexion des ordinateurs portables depuis divers emplacements. Un rseau 802.11 (le rseau sans fil) est un ensemble de cellules de base (BSS, Basic Set Service), chacune dentre elles comportant un point daccs (Access Point, AP) matrialis par un dispositif dmission rception analogue aux stations de base du GSM (cf. figure 1). Lensemble de ces cellules (cest--dire les APs) est reli par une infrastructure de communication fixe (Distribution System DS), qui incorpore en particulier un portail (portal) assurant linterface avec un rseau local (ethernet) classique. La taille des cellules de base, dont le rayon est voisin dune centaine de mtres, permet un nouveau type dattaque, dite attaque par le garage ([1] parking Lot attack). En labsence de mesures de scurit appropries, un pirate possdant un ordinateur portable muni dune carte IEEE 802.11b de cot infrieur 150 euros se connecte au rseau intranet dune entreprise ou dun particulier, par exemple en stationnant son vhicule proximit des locaux viss. Conscient de ces contraintes la norme IEEE 802.11 [4] a introduit un protocole de scurit (WEP), qui a pour objectif dassurer les fonctions suivantes : Authentification dun utilisateur. Confidentialit des donnes changes sur les canaux radio. Garantie de lintgrit des donnes. Cependant cette spcification prsente des failles importantes, et de nombreux logiciels disponibles sur le WEB permettent dobtenir rapidement les cls RC4 de chiffrement et dauthentification (cf. encadr) ; en ltat actuel, les rseaux 802.11 offrent donc une scurit quasi nulle [1,2,3]. R. L. : Rentrons un peu plus dans les dtails. Pouvez-vous nous dcrire une trame WEP ? P. U. : Une trame 802.11 comporte les lments suivants : un en-tte (MAC header) qui dcrit la nature de la trame, les adresses des entits source et destination, et diverses informations ; un corps de trame (body) dont la longueur varie de 0 2312 octets ; un CRC (Cyclic Redundancy Code) de 4 octets assure le contrle dintgrit des donnes. Un bit de len-tte MAC indique lventuel chiffrement du corps de trame et du CRC laide du protocole WEP La structure de la trame (figure 2, . page5) est alors la suivante : len-tte MAC, un champ IV (Init Vector) large de 3 octets,

Figure 1
un octet, dont les six premiers bits sont zro et dont les deux derniers indiquent un index de cl (KeyID), une zone chiffre par une cl RC4 de 64 bits dduite de la valeur IV et de lindice KeyID. Ce bloc englobe le corps de trame et le CRC. La cl de chiffrement RC4 dune trame, large de 64 bits, est obtenue par la concatnation dune partie secrte de 40 bits (une parmi quatre, dont lindice KeyID est compris entre 0 et 3) et le vecteur IV (24 bits). Il existe seulement deux puissance vingt-quatre (environ 16 millions) valeurs diffrentes du champ IV, soit encore deux puissance vingt-quatre keystreams distincts par secret partag. Un attaquant peut facilement diffuser une trame dont il connat le contenu en clair (courrier lectronique, URL, etc.), puis dduire des trames chiffres les diffrents keystreams gnrs par le protocole WEP Lattaque de base ne consiste pas une attaque force . brute, visant casser des cls RC4 de 64 bits, mais enregistrer les 16 millions de keystreams qui ralisent lauthentification des utilisateurs et la confidentialit des informations changes. Remarquons galement que conformment au paradoxe des anniversaires (dans un groupe de 23 personnes il y a 50 % de chance que deux dates danniversaire soient identiques), un mme IV sera rutilis au bout de 4823 trames avec une probabilit de 50 %. suite page 5

Le protocole WEP utilise lalgorithme de chiffrement RC4


RC4 permet de chiffrer des donnes en mode flux octets (stream cipher) : partir dune cl de longueur comprise entre 8 et 2048 bits, on gnre ( laide dun pseudo random generator PRNG) une suite doctets pseudo alatoire nomme KeyStream. Cette srie doctets (Xsi) est utilise pour chiffrer un message en clair (Mi) laide dun classique protocole de Vernam, ralisant un XOR (ou exclusif) entre Xsi et Mi (Ci = Xsi XOR Mi). Il nest pas recommand dutiliser plusieurs fois une cl RC4, parce que la connaissance dun octet en clair (Mi) et chiffr (Ci) permet de dduire la valeur du KeyStream (Xsi) correspondant (Ci xor Mi = Xsi xor Mi xor Mi = Xsi).

scurit informatique

juin 2002 - n 40

suite de la page 4

R. L. : La confidentialit des donnes ne peut donc pas tre garantie. Ny a t-il pas aussi quelques faiblesses pour utiliser un euphmisme dans le processus dauthentification ? P. U. : Le processus dauthentification se droule de la manire suivante. Un point daccs (AP) met priodiquement une trame balise (beacon frame). Une station qui dsire rejoindre la cellule met une demande dassociation acquitte par le point daccs. Une fois cette opration ralise, la station sauthentifie auprs du rseau grce un scnario en quatre passes : La station transmet une requte dauthentification (Authentication Request). Le point daccs produit un challenge (Authentication Challenge) de 128 octets en clair. La station encode ce nombre de 128 octets laide dune trame WEP (Authentication Response), associe un IV 24 bits et un KeyID de 2 bits. Le point daccs notifie lchec ou la russite de lopration (Authentication Result). La connaissance du message en clair (challenge de 128 octets) et du message chiffr permet de dduire les 128 premiers octets du keystream gnr partir du vecteur IV et du KeyID. Une consquence immdiate est que lon peut,par simple coute,rcuprer un triplet (IV,KeyID,keystream) rutilisable pour un autre processus dauthentification [3]. Il est donc banal dusurper une identit (Authentication Spoofing). R. L. : Pas de garantie dans la confidentialit et lauthentification. Peuton au moins avoir confiance dans lintgrit des messages ? P. U. : Une proprit remarquable des CRCs [3] est que le ou exclusif (octets octets) de deux trames de mme longueur est associ un CRC obtenu par un ou exclusif des deux autres CRCs. A partir dune trame en clair et de son CRC, il est donc possible de modifier une trame chiffre tout en recalculant un CRC correct (Mi XOR Ksi XOR Mi = Mi XOR Mi XOR Ksi est associ au CRC chiffr CRCi XOR Ksi XOR CRCi = CRCi XOR CRCi XOR Ksi). Le protocole WEP nassure donc pas lintgrit des donnes. Le successeur de WEP WEP2 propose de mettre en uvre des vecteurs IV , de 128 bits, et des secrets partags de 40, 104 ou 128 bits. Cependant la grande faiblesse de WEP provient de lutilisation de cls RC4 fixes et donc de labsence darchitecture dauthentification et de distribution de cls de session. R. L. : Une situation aussi intolrable doit susciter des ractions de la part des industriels. Vers quelle rponse semble aller aujourdhui lindustrie ? P. U. : De manire gnrale, un systme informatique est connect un rseau travers un port daccs qui peut utiliser un lien filaire (modem, prise RJ45) ou sans fil (interface radio). Linsertion dans un rseau IP implique lobtention dune adresse IP et de divers paramtres (masque de rseau, serveur DNS, adresse de passerelle) parfois obtenus au moyen du protocole DHCP qui noffre gure de moyens pour authentifier un client. En cons, quence il est prudent dauthentifier un utilisateur avant lattribution dune adresse IP ; par exemple un internaute qui utilise le classique protocole PPP sidentifie auprs de son ISP laide dun login et dun mot de passe, avant dobtenir une adresse IP . LIEEE tudie travers le groupe 802.1x (Port Based Network Access Control [5]) une architecture dauthentification applicable en mode filaire et sans fil. Lide est dinterdire les services disponibles sur le rseau un nud (identifi par son adresse MAC 802) non authentifi. De manire logique, un client (supplicant system) est connect au fournisseur de services via un port daccs (par exemple le port dun HUB ethernet). Le client utilise le protocole EAP (Extended Authentication Protocol - RFC 2284) pour tre authentifi par son rseau daccs ; puisque ce processus intervient avant lattribution dune adresse IP EAP est transport par des trames IEEE , 802 (EAP encapsulation over LAN, en abrg EAPOL dont le SNAP est gal AA AA 03 00 00 00 88 8E) ou PPP (avec le numro de protocole C227). EAP peut tre peru comme un protocole de type parapluie, il vhicule deux types de messages (requtes et rponses) associs diffrents types de schma (type field) dauthentification tels que : MD5 challenge, production dun digest MD5 partir dun nombre alatoire et dun secret partag.

Trames WEP
Trame

MAC HEADER
24 bits

IV

Key ID Ciphered Block


2 bits

40 bits

Body RC4 PRNG


XOR

CRC

IV

Shared Secret

Key Stream

RC4 key, 64 bits

Figure 2

Protocole dauthentification dit PPP EAP TLS (rfc 2716) bas sur SSL. IAKERB, adaptation des mcanismes dauthentification de Kerberos V5. EAP SIM, utilisation des cartes SIM (GSM 11.11). EAP AKA, mise en uvre des cartes USIM (dfinies pour lUMTS). Nous remarquerons galement que le protocole EAP est intgr au systme dexploitation Windows XP . Lorsquun nouveau client apparat dans le rseau, il conduit une procdure dauthentification laide du protocole EAP Il est possible que le rseau . visit soit incapable de vrifier lidentit de son hte et dtablir le cas chant ses droits. Dans ce cas, le systme dauthentification local peut transfrer les messages EAP vers un serveur dauthentification distant. IEEE 802.1X suggre dutiliser le protocole RADIUS (RFC 2865) pour raliser cette opration (EAP within RADIUS RFC 2869). RADIUS a t conu outre-Atlantique pour permettre un ISP auquel un internaute nest pas abonn, de , vrifier son identit et ses droits auprs dun autre ISP grant son compte et ses droits. Il permet de transfrer les procdures dauthentification entre ISPs et de rpartir la rmunration du service entre plusieurs ISPs. Une des contraintes du rseau sans fil 802.11 est de conduire une authentification rpartie entre plusieurs points daccs et une station. Lavantage dune architecture 802.1X est dtre centralise, ce qui facilite la gestion des comptes utilisateurs (et donc des droits) et renforce la scurit par lattribution de cls de sessions phmres. Cependant ce standard prsente encore des failles [6] de type Man In the Middle (MIM). Une architecture proche, dite OWLAN (Operator Wireless LAN [7,8]), ralise le prolongement naturel, en mode sans fil, du rseau paquets GPRS dun oprateur mobile. Cette extension se matrialise ct utilisateur sous la forme dune carte 802.11b munie dun lecteur de carte SIM.Lide directrice est de permettre lchange de donnes entre le rseau GPRS dun oprateur et un rseau local muni de points daccs sans fil. Un des avantages de cette approche rside dans lutilisation de systmes dauthentification (MSC/HLR) et de facturation (GPRS Charging Gateway) dj dploys. R. L. : Vous travaillez plus particulirement sur lauthentification des stations mobiles par carte SIM-IP .Cest cette technologie qui a t deux fois prime. Voulez-vous en dcrire rapidement les principes ? P. U. : Un module SIM-IP est une carte puce particulirement adapte aux services des rseaux IP de nouvelles gnrations qui pourront servir de support aux communications sans fil de 4e gnration (802.11). Ainsi que nous lavons soulign prcdemment, lauthentification de lutilisateur est un prrequis pour le contrle des accs, dautres procdures didentification peuvent galement tre ncessaires la mise en uvre de services offerts par diffrents oprateurs. En consquence une carte SIM-IP doit embarquer plusieurs procdures dauthentifications relatives diffrents environnements, par exemple : des fonctions base dempreinte (MD5 digest,) et de secret partag (Keyed-Hashing),
suite page 6

scurit informatique

juin 2002 - n 40

suite de la page 5

suite de lditorial de la page 1

brves brves

des procdures de type Kerberos, utilisant une cl DES, des algorithmes imports des normes SIM ou USIM. Le protocole EAP et les internet draft associs fournissent un cadre bien adapt pour la normalisation des procdures dauthentification. De surcrot, il semble indispensable de disposer dune description standardise des ressources embarques afin dune part de les identifier, et dautre part de permettre leur mise en uvre automatise par des logiciels applicatifs. Parce que la syntaxe XML est devenue le standard incontournable de prsentation de donnes, nous suggrons de dcrire la structure dun module SIM-IP laide de documents XML, conformes des DTDs normaliss. Nous utilisons une technologie mergente de cartes puce internet [9,10,11] permettant,grce une pile de communication distribue entre carte et terminal, dembarquer des applications client/serveur dans une puce ISO 7816. De manire synthtique, un module SIM-IP comporte les lments suivants : des donnes, ralisant le profil dun utilisateur relativement un service et aux logiciels ddis. Certaines informations sont dtenues par le porteur de la carte, dautres sont la proprit doprateurs (secrets partags, cls RSA) ; des procdures qui, par exemple, effectuent des algorithmes dauthentification laide de cls cryptographiques ; des protocoles qui permettent de conduire des oprations diverses depuis le module SIM-IP (ngociation de qualit de service) sans une configuration pralable du terminal ; des agents (code java) utiles pour conduire des programmes ncessitant une puissance de calcul suprieure celle disponible sur la carte. R. L. : Vous avez donc la solution aux problmes que posent les rseaux sans fil Cette approche fera lobjet dtudes plus approfondies dans le cadre du projet MMQoS (www.mmqos.org Matrise de la Mobilit et de la Qualit de Service pour la 4e gnration de rseaux mobiles) labellis en 2001 par le comit RNRT (Rseau National de la Recherche en Tlcommunications).

De nombreux lecteurs se souviennent sans doute de larrive des tlphones mobiles dans les foyers, il y a une dizaine dannes, ainsi que des mises en garde mises alors quant des possibilits dutilisation frauduleuse de cette nouvelle technologie. En gnral, la concrtisation du risque se traduisait par une facture tlphonique dun montant dsagrablement lev. Quelques annes plus tard, des causes similaires peuvent produire des effets de mme nature avec des consquences plus importantes, toutefois, ds lors que les cibles peuvent tre les donnes prsentes dans des laboratoires. Veillons donc ne pas accrotre la vulnrabilit de nos systmes dinformation par ladoption dune nouvelle technologie, prmaturment ou sans disposer de garanties suffisantes.
A. Schwenck

Rfrences
[1] W. Arbaugh, N. Shankar, and Y. Wan, Your 802.11 Wireless Network has No Clothes. http://www.cs.umd.edu/~waa/wireless.pdf [2] N. Borisov, I. Goldberg, and D. Wagner, Intercepting Mobile Communications: The Insecurity of 802.11. http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html [3] J. Walker, Unsafe at any key size: An analysis of the WEP encapsulation, Tech Rep. 03628E, IEEE 802.11 committee, March 2000. http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0362.zip [4] IEEE Draft P802.1X/D11, Standard for Port based Network Access Control, Standards for Local and Metropolitan Area Networks, mars 2001. [5] IEEE 802, Part 11 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, juin 1997. [6] Mishra, Arbaugh. An Initial Security Analysis of the IEEE 802.1x Standard. http://www.cs.umd.edu/~waa/1x.pdf [7] http://www.nokia.com/networks. [8] J. Ala-Laurila, J. Mikkonen, J. Rinnemaa, Wireless LAN Access Network Architecture for Mobile Operators, IEEE Communications Magazine, november 2001, pp. 82,89. [9] Pascal Urien, SIM-IP, Smartcard benefits for wireless applications. Application and Services in Wireless Networks ASW2001, juillet 2001, Herms Sciences Publication, ISBN 2-7462-0305-7. [10] Pascal Urien, Hayder Saleh, Adel Tizraoui, Carte puce internet, tat de lart et perspectives. Actes du congrs JRES2001, Quatrimes Journes Rseaux 2001, pp. 353,364, Lyon 10-14 dcembre 2001. [11] http://www.1.slb.com/smartcards/infosec/isimplify.html

SSHD et WINDOWS NT. Depuis louverture rcente de lutilisation du protocole SSH, la plupart des machines Unix utilisent ou vont bientt utiliser ce protocole en remplacement des R-Commandes. Les nombreuses fonctionnalits quoffre SSH le justifient amplement : tunnel chiffr, authentification par machine ou par compte, compression, redirection de ports (TCP uniquement !), etc. Mais quen est-il dans le monde WINDOWS ? Il existe plusieurs mthodes dimplmentations de clients SSH sous forme gratuite ou payante (sans obligatoirement avoir toutes les fonctionnalits) sous Windows : Porter OpenSSH (et OpenSSL) sur WINDOWS NT avec des compilateurs du march. Porter OpenSSH (et OpenSSL) sur WINDOWS NT avec MinGW32. Utiliser une surcouche UWIN. Utiliser une surcouche CYGNUS (Cygwin). Larticle de Laurent Bardi expose comment implmenter ces diffrentes solutions. Il ny a malheureusement plus la place pour le publier dans ce numro, mais vous pouvez le retrouver sur http://www.cnrs.fr/Infosecu/Revue.html

S C U R I T I N F O R M AT I Q U E
numro 40 juin 2002

S C U R I T

D E S

S S Y S T M E

T I O N I N F O R M A

Sujets traits : tout ce qui concerne la scurit informatique. Gratuit. Priodicit : 5 numros par an. Lectorat : toutes les formations CNRS. Responsable de la publication : ROBERT LONGEON Centre national de la recherche scientifique Service du Fonctionnaire de Dfense c/o IDRIS - BP 167. 91403 Orsay Cedex Tl. 01 69 35 84 87 Courriel : robert.longeon@cnrs-dir.fr http://www.cnrs.fr/Infosecu ISSN 1257-8819 Commission paritaire n 3105 ADEP La reproduction totale ou partielle des articles est autorise sous rserve de mention dorigine

Conseil et coordination : CNRS - DIST - Jacqueline Leclre Conception et ralisation : La Souris 01 45 21 09 61

Nous saluons larrive dun nouveau confrre : le magazine MISC (www.miscmag.com) ddi la scurit des systmes informatiques, tant pour les plates-formes Mac ou Windows que pour les diffrents Unix. Cest une revue trimestrielle en vente dans les kiosques ou par abonnement. Les deux premiers numros dj sortis font, ds prsent, de cette revue une rfrence indispensable pour les administrateurs systme. Cest aussi une source dinformations techniques dune grande qualit pdagogique pour les nophytes clairs qui veulent en savoir plus sur les problmes de scurit des systmes.

Вам также может понравиться