Академический Документы
Профессиональный Документы
Культура Документы
frati@unice.fr
Scurit
Diffrences avec et sans fil
Les failles de scurit : attaques &
menaces
Solutions de scurit &
recommandations
Wired Equivalent Privacy (WEP)
un problme de confidentialit
un problme dintgrit
insertion dans le trafic possible
Support non protg des signaux environnants
Sensibilit au brouillage entranant :
un problme de continuit de service
dni de service par brouillage possible
Menaces
Un monde cruel
War driving
attaques classifies
en deux groupes
principaux :
les attaques
passives
et les attaques
actives
Attaques passives
Ecoute passive
e.g. WarChalking
www.warchalking.org
WarChalking
Scanning actif
))
))
))
))
))
))
Scanning passif
Attaques passives
Les sites dtects sont ensuite indiqus par un marquage
extrieur ( la craie) suivant un code (warchalking)
Une premire analyse du trafic permet de trouver :
Attaques actives
Rvisions : les diffrentes attaques
connues dans les rseaux filaires et
qui touchent aussi le monde du Wifi :
DoS (Denial of Service)
Spoofing (usurpation d'identit)
Man in the middle
Mthode de IP spoofing
Le pirate est capable dintercepter la
rponse et continuer la conversation la
place de la source relle (session
hijacking)
Le pirate nest pas forcment interess par
la rponse (blind spoof) car il peut la
deviner ou simplement occuper un serveur
avec des communications inutiles
Le pirate peut intentionnellement ne pas
vouloir la rponse mais la faire adresser
une machine cible dans le but de provoquer
un dni de service (Smurf attack)
SOLUTIONS
INTERNES STANDARDISEES
INTERNES TEMPORAIRES
INTERNES FUTURES
EXTERNES
INTERNES STANDARDISEES
Ces solutions sont implantes sur la
totalit du matriel standardis
802.11
Accs au rseau (SSID)
Contrle daccs (ACL)
WEP
chaque constructeur, si cet SSID n'est pas modifi par l'utilisateur, il est
facilement trouvable. Il en va de mme pour le mot de passe ncessaire
la configuration du pont d'accs, celui- ci doit tre modifi par
l'utilisateur.
Solutions complmentaires
Architecturale
utilisation dune DMZ (AP derrire
firewall)
Utilisation de VPN avec authentification
forte
IDS: systmes de dtection dintrusion
intrusion dun client non autoris
intrusion dun point daccs flon (rogue
access point)
ACL
optionnel, donc peu souvent utilis
repose sur lidentification de ladresse MAC
il suffit de sniffer le rseau puis de copier une adresse MAC
Chiffrement et contrle
d'intgrit
1.
2.
3.
4.
Remarque : le chiffrement n'est appliqu que sur les donnes de la trame MAC, l'entte, l'IV et le CRC sont transmis en clair.
* := concatnation ; = " ou " exclusif
PRNG
(RC4)
Clef secrte
partage
Donnes
Donnes
chiffres
CRC
CRC32
Trame chiffre
ICV
En-tte
4 octets
IV
4 octets
Donnes
ICV
4 bits
4 octets
Vecteur dinitialisation
3 octets
CRC
4 octets
Key
ID
Pad
6 bits
2 bits
Dchiffrement et contrle
d'intgrit
2.
3.
En-tte
Initialization
vector
RCEPTION
Donnes
chiffres
CRC
Trame chiffre
PRNG
(RC4)
Donnes
Donnes
+ ICV
CRC32
ICV
ICV
=
ICV
ICV
Contrle
dintgrit
De plus
Difficile utiliser
distribution des cls
sur les AP
sur les postes clients
Authentification
Le mcanisme d'authentification utilise une cl
partage pour l'envoi des donnes chiffres
deux mcanismes d'authentification
Open System Authentication
Shared Key Authentication
Requte dauthentification
Confirmation
1.
on peut donc facilement au bout d'un certain temps d'coute dduire la cl, en
sachant que gnralement le vecteur d'initialisation dmarre 0 en dbut de
transmission (logiciel spcifique de type Airsnort ou Wepcrack)
1.
B-D'autre part le CRC utilis est trop faible. (possibilit par des pirates de
modifier des paquets ou d'injecter de faux paquets dont le CRC a pu tre modifi)
2.
Quest-ce que WEP+ ? RC4 Fast Packet Keying : clef de chiffrement unique pour chaque trame
Composants du WPA
Le WPA est compos de deux lments
TKIP (Temporal Key Integrity Protocol)
cryptage
et le contrle d'intgrit des donnes
802.1x
authentification
WPA
TKIP (Temporal Key Integrity Protocol)
WPA
802.1x
Protocole dauthentification donnant accs au port
datant de 2001
dvelopp pour les commutateurs LAN (prises ethernet
dans des lieux publics) puis adopt pour le sans fil
l'volution de diffrents protocoles (PPP, RADIUS, EAP)
dvelopps pour l'authentification
Ce protocole vise :
WPA 802.1x
Les lments impliqus
Le protocole fonctionne partir de trois lments :
Contrle d'accs:
IEEE 802.1X, EAP, RADIUS
RADIUS
Remote Authentication Dial-in User Service
RFC 2865 2869, 2548 (Microsoft), 3162 (IPv6)
WPA - 802.1x
Types d'authentifications les plus connues
EAP-SIM (Subsciber Identity Module), utilis pour les points d'accs public (hot
spot), utilise la carte puce SIM du GSM, permet la mise en place de facturation
EAP-AKA (Authentification and Key Agreement), utilise le systme
d'authentification de la carte SIM de l'UMTS, il est compatible avec le GSM
EAP-TLS (Transport Layer Security), bas sur les mcanismes SSL (Secure
Socket Layer) est trs utilis : il utilise une infrastructure cl publique PKI qui
gnre et distribue des cls WEP dynamiques (par utilisateur, par session et par
paquet). Ncessite un certificat pour chaque client
EAP-TTLS (Tunneled TLS) et Protected EAP : Pour palier certaines faiblesses
du protocole EAP (dfaut de protection de l'identit de l'utilisateur, problme lors
de reconnexion rapide), le protocole PEAP a t dvelopp. Ce protocole utilise
MS-CHAP v2 pour l'authentification
Comparatif
Comparatif
Rcapitulatif
WPA 802.1x
Squence de contrle daccs avanc au LAN
WPA est bas sur draft RSN avec seulement mthode TKIP
(Temporal Key Integrity Protocol)
un SSID scuris
une dconnexion rapide et scurise
d-authentification et d-association scurises
le chiffrement des donnes renforc par lajout du
standard amricain AES
Quel WPA ?
WPA pre-shared key (PSK)
tous les utilisateurs partagent une mme phrase
secrte
WPA-Personal ou WPA2-Personal
La phrase secrte peut contenir de 8 63 caractres
ASCII ou 64 symboles hexadcimaux (256 bits)
Une cl donne sous la forme de caractres ASCII est
convertie vers la cl de 256 bits grce une fonction de
hachage cryptographique (la Pairwise Master Key, PMK)
WPA enterprise
avec identification 802.1x
WPA-Enterprise ou WPA2-Enterprise
Serveur RADIUS
SOLUTIONS EXTERNES
VPN (Virtual Private Network)
Rsum
Pas de WEP
Choix administrateur
Activation de WEP
Upgrade logiciel &| firmware
WPA
WPA2
Mort du WEP
Certification WPA
optionnel
Certification WPA2
2003
2004
obligatoire
2005