Beruflich Dokumente
Kultur Dokumente
frati@unice.fr
Scurit
Diffrences avec et sans fil
Les failles de scurit : attaques &
menaces
Solutions de scurit &
recommandations
Wired Equivalent Privacy (WEP)
Scurit : la spcificit du sans-fil
Propagation par ondes radio
Technologie diffusant les donnes dans une zone sans
frontire absolue entranant :
interception et coute faciles depuis la voie publique
un problme de confidentialit
un problme dintgrit
insertion dans le trafic possible
Support non protg des signaux environnants
Sensibilit au brouillage entranant :
un problme de continuit de service
dni de service par brouillage possible
Menaces
Un monde cruel
War driving
attaques classifies
en deux groupes
principaux :
les attaques
passives
et les attaques
actives
Attaques passives
Ecoute passive
d'autant plus facile que le mdia est lair (difficilement
matrisable)
Zone de couverture radio d'un AP dborde du domaine
priv
L'attaque passive la plus rpandue :
recherche de point d'accs (appele Wardriving)
les points d'accs sont facilement dtectables grce un
scanner (+ antennes directives type Yagi permettant d'couter
le trafic radio distance hors de la zone de couverture de lAP)
Il existe deux types de scanners :
les passifs (Kismet, Wifiscanner, Prismstumbler) ne laissant
pas de traces (signatures), quasiment indtectables
et les actifs (Netstumbler, dstumbler) dtectables en cas
d'coute, ils envoient des " probe request ".
e.g. WarChalking
www.warchalking.org
WarChalking
Scans : actifs vs. passifs
)) )) )) )) )) ))
INTERNES STANDARDISEES
INTERNES TEMPORAIRES
INTERNES FUTURES
EXTERNES
INTERNES STANDARDISEES
Ces solutions sont implantes sur la
totalit du matriel standardis
802.11
Accs au rseau (SSID)
Contrle daccs (ACL)
WEP
Accs rseau (SSID)
Le premier mcanisme de scurit de 802.11 est le
contrle d'accs par identifiant du rseau ou SSID
(Service Set ID)
Remarque : le chiffrement n'est appliqu que sur les donnes de la trame MAC, l'en-
tte, l'IV et le CRC sont transmis en clair.
* := concatnation ; = " ou " exclusif
Chiffrement des donnes
Processus de chiffrement
En-tte
Initialization
vector
TRANSMISSION
Initialization
vector PRNG
Clef secrte (RC4) Donnes
partage chiffres
Donnes CRC
Trame chiffre
CRC32
ICV
Les trames MAC chiffres
Une trame nest chiffre que partiellement :
Donnes chiffres
Ke
Vecteur dinitialisation Pad y
ID
3 octets 6 bits 2 bits
PRNG
En-tte
(RC4)
Donnes
Initialization
vector Donnes
RCEPTION + ICV CRC32 ICV
ICV
=
ICV
ICV
Donnes
Contrle
chiffres
dintgrit
CRC
Trame chiffre
De plus
Difficile utiliser
distribution des cls
sur les AP
sur les postes clients
changement des cls
exemple: dpart d'un collaborateur
Authentification
Le mcanisme d'authentification utilise une cl
partage pour l'envoi des donnes chiffres
Requte dauthentification
Confirmation
Shared Key Authentication
mcanisme se droulant en quatre tapes :
1. la station envoie une requte d'authentification au PA
2. le PA envoie un texte en clair 128 bits gnr par
l'algorithme WEP (challenge request)
3. la station chiffre ce texte avec la cl partage et l'envoie
dans une trame d'authentification (challenge response)
4. le PA dchiffre le texte reu avec la mme cl partage et
le compare avec le texte prcdent
5. s'il y a galit il confirme la
station son authentification et
la station peut alors s'associer.
Sinon le PA envoie une trame
d'authentification ngative.
Requte dauthentification
Challenge text
Challenge response
Confirmation
shared key authentication
Attention : la cl WEP sert la fois lencryption du challenge dautentification mais aussi lencryption
des donnes
Ce mode est donc dconseill
Vulnrabilit == XOR
Le WEP a aussi ses faiblesses
Propres l'algorithme RC4 utilis
Mais aussi la conception de WEP (6440bits, 128104bits)
1. A-La principale vient de la cl qui est fabrique par la concatnation d'une
cl unique, partage par tous les membres du rseau et d'une longueur
maximale de 104 bits, et d'un vecteur d'initialisation.
cette cl est trop courte
et l'IV est transmis en clair
on peut donc facilement au bout d'un certain temps d'coute dduire la cl, en
sachant que gnralement le vecteur d'initialisation dmarre 0 en dbut de
transmission (logiciel spcifique de type Airsnort ou Wepcrack)
1. B-D'autre part le CRC utilis est trop faible. (possibilit par des pirates de
modifier des paquets ou d'injecter de faux paquets dont le CRC a pu tre modifi)
Ce protocole vise :
standardiser un mcanisme de relais
d'authentification au niveau 2 que ce soit un rseau
filaire ou sans fil
et contrler l'accs aux ressources si l'accs physique
n'est pas contrlable (ce qui est le cas dans un
environnement radio)
WPA 802.1x
Les lments impliqus
Le protocole fonctionne partir de trois lments :
Le client (station) ou systme authentifier
supplicant
Le contrleur (point d'accs) ou systme
authentificateur
authenticator
Le serveur d'authentification (serveur plac sur le
LAN)
authentication server
EAP-MD5
Mthode simple de challenge/rponse
Pas dauthentification mutuelle
Protocole non adapt aux rseaux sans fil
Attaque par dictionnaire possible
Comparatif
Authentifications bases sur des certificats
TLS
EAP RADIUS-EAP Certificat
Serveur
EAP
Authentification
WPA 802.1x
Squence de contrle daccs avanc au LAN
Rcapitulatif
SOLUTIONS INTERNES FUTURES -
802.11i (ou WPA2)
le WPA tait une solution temporaire
la norme dfinitive 802.11i a t ratifie en Juillet 2004
Nouvelle norme 802.11i la scurisation des WLANs
802.11
RSN == Robust Security Network
TSN == Transitional Security Network (RSN + WEP)
WPA est bas sur draft RSN avec seulement mthode TKIP
(Temporal Key Integrity Protocol)
SOLUTIONS INTERNES FUTURES -
802.11i (ou WPA2)
cette norme doit palier les manques de WPA et apporter
des solutions sur diffrents points :
un SSID scuris
une dconnexion rapide et scurise
d-authentification et d-association scurises
le chiffrement des donnes renforc par lajout du
standard amricain AES
AES-CCMP (Advanced Encryption Standard-Counter
mode with CBC Mac Protocol) est le protocole
remplaant TKIP et utilisant AES la place de RC4
mise en place d'une authentification mutuelle station et
point d'accs
WPA2
Shared Open Network Authentication (802.11)
WPA
http://www.wi-fi.org/OpenSection/pdf/Wi-Fi_ProtectedAccessWebcast_2003.pdf
Implmentation dans Windows XP
Natif :
802.1x EAP-TLS
Wireless Zero Configuration Service
SP1 : PEAP
802.1x PEAP-EAP-MS-CHAPv2
802.1x PEAP-EAP-TLS
SP2 : WPA (authentification, TKIP, AES)
Ou SP1+KB.826942
http://support.microsoft.com/?id=826942
Implmentation dans Windows XP
Authentification
Open
Shared
WPA
WPA-PSK
Chiffrement
Dsactiv
WEP
TKIP
AES
Implmentation dans Windows XP
802.1x
EAP-TLS : carte
puce ou autre
certificat
PEAP
MS-CHAP v2
EAP-TLS
Authentification PEAP avec Windows
Phase 1 logon machine
Association 802.11
Authentification de lAP (secret RADIUS)
Authentification du serveur RADIUS (certificat)
Authentification de la machine (compte machine,
mot de passe)
Connexion du Controlled Port - pour laccs
de la machine aux ressources autorises
Phase 2 logon utilisateur
Authentification de lutilisateur
Connexion du Controlled Port - pour laccs
de lutilisateur aux ressources autorises
Pourquoi authentifier la machine ?
Logon de la machine dans le domaine
ncessaire:
Group Policies
Scripts de logon machine
Management : inventaire, dploiement
dapplication par GPO/SMS/autres
Expiration du mot de passe de lutilisateur :
Connexion et logon machine ncessaires pour la
notification de lutilisateur sur le changement de
mot de passe
Windows 2003 Server
Internet Authentication Server (IAS)
Serveur RADIUS de Microsoft (gratuit)
Remote Access Policies
EAP-TLS, PEAP (MS-CHAP v2, EAP-TLS)
Certificate Services
PKI avec auto-enrlement des machines et
des utilisateurs
Active Directory
Gestion centralise des machines et
utilisateurs
Configuration centralise des clients Wi-Fi
(Group Policies) [WPA : SP1]
Rsum
Pas de WEP
Choix administrateur
Activation de WEP
Upgrade matriel
WPA2
La position de WiFi Alliance
optionnel obligatoire
Certification WPA2