génie logiciel et des ti - Éts : cours par sigle au serveur d’authentification de transférer la...

40
Réseaux locaux sans-fil: IEEE 802.11i Jean-Marc Robert Génie logiciel et des TI

Upload: ngonhan

Post on 15-Sep-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Réseaux locaux sans-fil: IEEE 802.11i

Jean-Marc Robert

Génie logiciel et des TI

Jean-Marc Robert, ETS IEEE 802.11i - A09 2

Rappel : Réseaux sans-fil IEEE 802.11

Données

Couche de liaison

Couche physiqueCouche physique

Medium Access Control

Logical Link Control

Jean-Marc Robert, ETS IEEE 802.11i - A09 3

Historique – les moments importants

En 1997, IEEE entérine la norme IEEE

802.11 pour les réseaux sans fil locaux.

En 1999, WiFi Alliance est fondé dans

le but de promouvoir la norme et

d’assurer l’interopérabilité entre les

équipements (WEP).

En 2003, WI-FI Alliance propose WPA

pour remplacer WEP.

En 2004, IEEE entérine l’amendement

IEEE 802.11i proposant WPA2.

En 2009, l’amendement IEEE 802.11w

poursuit sa progression – sécurisation

des trames de contrôle.

En 2001, Fluhrer et al. démontrent

comment cryptanalyser WEP.

4 millions de paquets + quelques

heures pour retrouver la clé RC4.

En 2001, Borisov et al. démontrent des

faiblesses majeurs de WEP

En 2002, Mishra et Arbaugh démontrent

d’autres faiblesses du protocole 802.11.

En 2007, Tews et al., Breaking 104 bit

WEP in less than 60 seconds, Cryptology

Archive:Report 2007/120.

En 2008, Beck et Tews, Practical attacks

against WEP and WPA (TKIP).

Jean-Marc Robert, ETS IEEE 802.11i - A09 4

TJX 2007 – Cas d’école

Reportage de 60 minutes (CBS News)

http://www.cbsnews.com/video/watch/?id=3538299n&tag=related;photovideo

TJX will pay as much as $40.9 million in a settlement with

Visa and the bank that processes TJX's credit card payments

over a massive breach of TJX customers' card data, the

discount retailer said Friday.

USA Today, 30 novembre 2007

Jean-Marc Robert, ETS IEEE 802.11i - A09 5

Payment Card Industry (PCI)Normes en matière de sécurité des données v1.2, 2008

4.1 Utiliser des protocoles de cryptographie et de sécurité robustes,

tels que SSL/TLS ou IPSEC pour sauvegarder les données des

titulaires de cartes sensibles lors de leur transmission sur des

réseaux publics ouverts.

4.1.1S’assurer que les réseaux sans fil sur lesquels sont transmises les données

des titulaires de cartes ou qui sont connectés à l’environnement des données

des titulaires de cartes mettent en œuvre les meilleures pratiques du secteur

(par exemple, IEEE 802.11i) pour appliquer un cryptage robuste pour

l'authentification et la transmission.

Dans le cadre des nouveaux déploiements sans fil, la mise en œuvre du protocole WEP est

interdite à compter du 31 mars 2009.

Dans le cadre des déploiements actuels, la mise en œuvre du protocole WEP est interdite

après le 30 juin 2010.

Jean-Marc Robert, ETS IEEE 802.11i - A09 6

Utilisation des réseaux sans-fil

Dans le cadre d’une entreprise (service géré)

Usagers internes (authentifiés)

Confiance entre les usagers (jusqu’à une certaine limite!).

Personnes externes

Représentant des menaces pour l’entreprise et ses employés.

Dans le cadre d’un lieu public (service non géré)

Usagers légitimes

Représentant des menaces pour les autres usagers.

Personnes externes

Représentant des menaces pour le fournisseur de service et les usagers légitimes.

Jean-Marc Robert, ETS IEEE 802.11i - A09 7

Principales menaces

Confidentialité du service

Écoute électronique

Intermédiaire caché (man-in-the-middle) Faux point de service (rogue access point)

Analyse de trafic

Intégrité du service

Modification des messages, rejouer des messages

Disponibilité du service

Dénis de service

Usurpation du service

Utilisation de la connexion d’un voisin.

Wardriving

Jean-Marc Robert, ETS IEEE 802.11i - A09 8

Protocole IEEE 802.11 (au sens général)

Données

Beacon

Authentification

Association

Jean-Marc Robert, ETS IEEE 802.11i - A09 9

Protocole IEEE 802.11 (au sens général)

Beacon: paquet de gestion contenant diverses informations

permettant d’établir la communication.

Adresse MAC du point d’accès

SSID: Service Set Identifier (facultatif, non recommandé)

Identifiant le réseau sans-fil

Une station mobile désirant communiquer avec un point d’accès

doit en premier lieu:

S’authentifier

Permettre au serveur d’authentification central d’authentifier la station mobile.

S’associer

Permettre de dériver les clés de session qui serviront à sécuriser la communication.

Jean-Marc Robert, ETS IEEE 802.11i - A09 10

Amendement IEEE 802.11i (2004)

Introduction du concept de Robust Security Network (RSN).

Réseau permettant de créer une association sécurisée entre la station

mobile et le point d’accès.

Robust Security Network Associations (RSNA)

Mécanisme de gestion de clés – 4-way Handshake

Vérification de la clé commune (pairwise master key (PMK))

Synchronisation des clés de session

Confirmation des protocoles de chiffrement et d’intégrité

Jean-Marc Robert, ETS IEEE 802.11i - A09 11

Amendement IEEE 802.11i (2004)

Serveur

d’authentificationDestinataireStation mobile

Point d’accès

Phase 1 – Découverte 802.11

Phase 2 – Authentification

Phase 3 – Gestion de clés

Phase 5 – Terminaison

Phase 4 – Communication Chiffré + Authentifié

Jean-Marc Robert, ETS IEEE 802.11i - A09 13

Phase 1 : Découverte

Découvrir la politique de sécurité

Protocoles protégeant l’intégrité et la confidentialité

WEP (RC4)

TKIP : permet de conserver le matériel supportant WEP

CCMP : alternative considérée comme plus sûre que TKIP. Basé sur AES

Mécanismes d’authentification et de gestion de clés

Pre-shared keys

IEEE 802.1x / EAP

Jean-Marc Robert, ETS IEEE 802.11i - A09 14

Phase 2 : Authentification

Authentification: Pour faciliter la gestion des clés, l’authentification

se fait entre la station mobile et le serveur d’authentification.

Protocoles entre la station mobile et le point d’accès

802.1X

EAPoW

EAP-TLS, EAP-TTLS, …

Protocole entre le point d’accès et le serveur d’authentification

RADIUS (Remote Authentication Dial In User Service)

Jean-Marc Robert, ETS IEEE 802.11i - A09 15

Phase 2 : Authentification

Objectifs de l’authentification:

Permettre idéalement une authentification mutuelle entre la station

mobile et le serveur d’authentification.

Permettre de dériver une clé commune de session (Master Session Key

– MSK) entre la station mobile et le serveur d’authentification.

Permettre au serveur d’authentification de transférer la clé commune

de session MSK vers le point d’accès.

Le point d’accès peut maintenant établir une communication sécurisée avec la station

mobile.

Le serveur d’authentification n’est plus nécessaire.

Jean-Marc Robert, ETS IEEE 802.11i - A09 16

Phase 2 : Authentification

Deux approches pour établir la relation de confiance entre la

station mobile et le serveur d’authentification (serveur RADIUS):

Clé commune partagée (Pre-Shared Key – PSK).

Partagés par des moyens administratifs (out-of-band).

Pour un petit déploiement.

Infrastructure AAA

EAP-TLS : authentification mutuelle basée sur les certificats à clés publiques.

Déploiement de PKI pour les stations mobiles.

EAP-TTLS :authentification du serveur d’authentification (donc, du point d’accès)

Déploiement du certificat du serveur sur tous les stations mobiles (beaucoup plus simple).

Jean-Marc Robert, ETS IEEE 802.11i - A09 17

Digression – RADIUS

Protocole généralement utilisé pour les trois principales étapes

du contrôle d’accès (AAA)

Authentication

Authorization

Accounting

Acteurs

Supplicant

Authentifiant – Point d’accès

Serveur d’authentification

Jean-Marc Robert, ETS IEEE 802.11i - A09 18

Digression – 802.1x

Mécanisme d’authentification

Port non-contrôlé

Pour l’échange des messages d’authentification (EAP)

Port contrôlé

Pour l’échange sécurisé après l’authentification et l’échange de clés

Jean-Marc Robert, ETS IEEE 802.11i - A09 19

Digression – Les pièces du puzzle

Supplicant Point d’accès

(authentifiant)

Client RADIUS

Serveur RADIUS Serveur LDAP

EAP

RADIUSEAPoW

Jean-Marc Robert, ETS IEEE 802.11i - A09 20

Phase 2 : Authentification

Tiré de NIST SP800-97

Jean-Marc Robert, ETS IEEE 802.11i - A09 21

Phase 3 : Gestion de clés

Objectifs de la gestion de clés

Confirmer l’existence d’une Pairwise Master Key (PMK)

S’assurer que l’association de sécurité utilise des clés nouvelles

Dériver et installer des clés de chiffrement (Temporal Key)

Entre le point d’accès et la station mobile

Confirmer le choix des protocoles de chiffrement et d’authentification

Jean-Marc Robert, ETS IEEE 802.11i - A09 22

Phase 3 : Hiérarchie de clés

Tiré de NIST SP800-97

Pre-shared key (PSK) Master Session Key AAA

Pairwise Master Key

Pairwise Transient Key

EAPOL

Key Confirmation Key

EAPOL

Key Encryption Key

Temporal Key

(128bits CCMP)

4-way handshake

EAP Authentication

AP – STA

Jean-Marc Robert, ETS IEEE 802.11i - A09 24

Phase 3 : 4-way handshake

Tiré de NIST SP800-97

Jean-Marc Robert, ETS IEEE 802.11i - A09 26

Digression – AES CCM

Counter with CBC-MAC (CCM) est un algorithme générique de

chiffrement par bloc permettant aussi d’authentifier le message.

Défini dans le RFC 3610

http://www.inno-logic.com/

Compteur

+

Nonce

Jean-Marc Robert, ETS IEEE 802.11i - A09 29

Digression – AES CCM

Counter with CBC-MAC (CCM) est un algorithme générique de

chiffrement par bloc permettant aussi d’authentifier le message.

Défini dans le RFC 3610

http://www.inno-logic.com/

Compteur

+

Nonce

Jean-Marc Robert, ETS IEEE 802.11i - A09 30

EAP – Extensible Authentication Protocol

Objectifs de EAP:

Fournir un cadre flexible pour authentifier les divers acteurs.

Permettre de dériver des clés cryptographiques communes.

Tiré de NIST SP800-120

Jean-Marc Robert, ETS IEEE 802.11i - A09 31

EAP – Extensible Authentication Protocol

Tiré de NIST SP800-97

Jean-Marc Robert, ETS IEEE 802.11i - A09 32

EAP – Extensible Authentication Protocol

Tiré de NIST SP800-97

Jean-Marc Robert, ETS IEEE 802.11i - A09 33

EAP – Extensible Authentication Protocol

Divers mécanismes

Défis / Réponses utilisant MD5

CHAP : Challenge Handshake Authentication Protocol

One-Time Password (OTP)

Basé sur TLS (Permet de dériver une Master Session Key ) EAP-TLS

EAP-TTLS

PEAP: Protected Extensible Authentication Protocol

Cisco, Microsoft, …

EAP-FAST

Développé par Cisco

Jean-Marc Robert, ETS IEEE 802.11i - A09 34

EAP basé sur TLS

TLS

Authentification du serveur

Clé publique (avec ou sans PKI)

Authentification du client (facultatif)

Clé publique (avec PKI) ou pre-shared key

EAP

EAP-TLS

Authentification mutuelle

Approche tunnel

EAP-TTLS

Authentification du serveur (avec ou sans PKI)

Authentification du client indépendante (p.ex., mot de passe)

PEAP

Jean-Marc Robert, ETS IEEE 802.11i - A09 35

EAP-TLS

Authentification du serveur et du client

Cryptographie forte

Certificats / PKI

Idéalement

Carte à puce avec clé cryptographique et NIP pour le client

Solution pour les organisations qui ont déjà un PKI de

déployé.

Jean-Marc Robert, ETS IEEE 802.11i - A09 36

EAP Tunnel

Seulement le serveur est authentifié grâce à des moyens

cryptographiques forts.

Création d’un tunnel permettant de communiquer de façon sécurisée.

Similaire à SSH.

Le client est authentifié de façon indépendante de l’établissement

du tunnel.

Peut permettre des attaques de man-in-the-middle dans

certains cas.

Jean-Marc Robert, ETS IEEE 802.11i - A09 38

Bonnes Pratiques

Phase d’initialisation

Acquisition/Développement

Implémentation

Operations/Maintenance

Disposition

Jean-Marc Robert, ETS IEEE 802.11i - A09 39

Bonnes Pratiques – Initiation

1. Perform a risk assessment to understand WLAN threats, the likelihood

that those threats will be realized, and the potential impact of realized

threats on the value of the organization’s assets.

2. Establish a WLAN usage policy that specifies which user communities are

authorized to use WLAN technology and for what purposes

3. Require that all connections to an organization’s WLANs be based on an

IEEE 802.11i RSNA using IEEE 802.1X/EAP authentication.

6. Require that administration and network management of WLAN

infrastructure equipment (i.e., APs and ASs) involve strong

authentication and encryption of all communication.

10. Establish requirements for a WLAN intrusion detection system.

Tiré de NIST SP800-97

Jean-Marc Robert, ETS IEEE 802.11i - A09 40

Bonnes Pratiques – Développement

13. Create a dedicated Virtual LAN (VLAN) to support AP connections to the

distribution system (e.g., enterprise wired network).

16. Install a personal firewall on each mobile device.

17. Develop wireless security audit processes and procedures that identify the

types of security relevant events that should be captured, and determine

how audit records will be securely stored for subsequent analysis

18. Select an appropriate EAP method or EAP method sequence for WLAN

authentication, and design any necessary integration with PKI

technology.

20. Deploy wireless intrusion detection systems to detect suspicious or

unauthorized activity

Tiré de NIST SP800-97

Jean-Marc Robert, ETS IEEE 802.11i - A09 41

Bonnes Pratiques – Acquisition

28. Procure APs that log security relevant events and forward them to a

remote audit server in real time.

31. Procure APs that support authentication and data encryption for

administrative sessions.

Tiré de NIST SP800-97

Jean-Marc Robert, ETS IEEE 802.11i - A09 42

Bonnes Pratiques – Implémentation

37. Ensure that all APs have strong, unique administrative

passwords.

38. Disable all insecure and unused management protocols on the APs, and

configure remaining management protocols for least privilege.

39. Disable WEP and TKIP in the configuration of each AP.

41. Establish an IPsec connection (or equivalent protection mechanism)

between each AP and its associated AS or ASs.

Tiré de NIST SP800-97

Jean-Marc Robert, ETS IEEE 802.11i - A09 43

Bonnes Pratiques – Opérations

47. Test and deploy software patches and upgrades on a regular basis.

48. Ensure that all passwords are changed regularly.

49. Review audit logs frequently.

Tiré de NIST SP800-97

Jean-Marc Robert, ETS IEEE 802.11i - A09 44

Recommandations

Certification Wi-Fi Alliance

Fonctionnalité 802.11i (ou WPA2)

EAP-TLS

EAP-TTLS/MSCHAPv2

PEAPv0/EAP-MSCHAPv2

PEAPv1/EAP-GTC

EAP Subscriber Identity Module (EAP-SIM)

Mode d’opération

Personnel – Pre-shared key

Entreprise – 802.1X/EAP

Certification FIPS140-2

Security Requirements For Cryptographic Modules

Jean-Marc Robert, ETS IEEE 802.11i - A09 45

Références

S. Frankel, B. Eydt, L. Owens et K. Scarfone. Establishing

Wireless Robust Security Networks: A Guide to IEEE 802.11i,

NIST SP800-97, 2007.

K. Hoeper et L. Chen, Recommendation for EAP Methods Used

in Wireless Network Access Authentication, NIST SP800-120,

2009.

N. Asokan, V. Niemi et K. Nyberg, Man-in-the-Middle in

Tunnelled Authentication Protocols, Cryptology ePrint Archive:

Report 2002/163.