la sécurité des réseaux sans fil
TRANSCRIPT
1
SÉCURITÉ DES RÉSEAUX SANS FIL WIFI
Présenté par: ELMRABAT Assia ERRAJI Zaineb
HARKATI Wafaa BOUJADI Soukaina ABOUNASR Meryem
PLAN
Solutions pour sécuriser un réseau WIFI
Conclusion4
3
Les réseaux sans fil 1Les attaques d’un réseau Wifi2
Les réseaux sans fil 1
2
3
Les réseaux sans fil
4
QU’EST CE QU’UN RÉSEAU SANS FIL ?
Définition :
Un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire.
Les Réseaux Sans Fil sont basés sur une liaison utilisant des ondes radioélectriques.
5
Un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu.(mobilité)
QU’EST CE QU’UN RÉSEAU SANS FIL ?
6
1.En fonction de la taille
CLASSIFICATION DES RÉSEAUX SANS FIL
7
CLASSIFICATION DES RÉSEAUX SANS FIL
1.1 WPAN (Wireless Personal Area Networks)
Dans cette catégorie ,on retrouve les RSF à l’échelle humain dont la portée maximale est limitée à quelques dizaines de mètres autour de l’usager.(bureaux, salles de conférences,…)
On y trouve les standards tels que Bluetooth, HomeRF.
8
CLASSIFICATION DES RÉSEAUX SANS FIL
1.2 WLAN (Wireless Local Area Networks)
C’est la catégorie des réseaux locaux sans fil dont la portée va jusqu’à 500 m.(campus, hôpital, aéroport,…)
On y trouve les standards tels que WIFI, HIPERLAN.
9
CLASSIFICATION DES RÉSEAUX SANS FIL
1.3 WMAN (Wireless Metropolitan Area Networks)
Ce type de réseau utilise le même matériel que celui qui est nécessaire pour constituer un WLAN mais peut couvrir une plus grande zone de la taille d’une ville avec une portée de 50km.
On y trouve les standards tels que WIMAN, HIPERMAN.
10
CLASSIFICATION DES RÉSEAUX SANS FIL
1.4 WWAN (Wireless Wide Area Networks)
C’est la catégorie des réseaux cellulaires mobiles dont la zone de couverture est très large à l’échelle mondiale.
On y trouve les standards tels que GSM, GPRS,UMTS.
11
CLASSIFICATION DES RÉSEAUX SANS FIL
12
CLASSIFICATION DES RÉSEAUX SANS FIL
2. En fonction du mode opératoire2.1 le mode infrastructure
Le réseau est composé de plusieurs cellules et chacune d’elles comprend une station de base ’’ Point d’Accès ’’.
Par ce point d’accès toutes les autres stations de la cellule accèdent au réseau intra et intercellulaire.
13
CLASSIFICATION DES RÉSEAUX SANS FIL
2. En fonction du mode opératoire2.1 le mode infrastructure
14
CLASSIFICATION DES RÉSEAUX SANS FIL
2. En fonction du mode opératoire2.1 le mode Ad Hoc
avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux autres membres du réseau sans qu’ils soient reliés directement.
15
CLASSIFICATION DES RÉSEAUX SANS FIL
2. En fonction du mode opératoire2.1 le mode Ad Hoc
16
AVANTAGES DES RÉSEAUX SANS FIL
La facilité On peut se connecter facilement
si on se trouve dans la zone de couverture et on possède l’autorisation.
L’installation ne demande pas de lourds aménagements des infrastructures existantes.
17
AVANTAGES DES RÉSEAUX SANS FIL
Le coût La plupart des RSF peuvent être
simplement posés. L’installation peut se faire sans le
moindre outillage.
18
INCONVÉNIENTS DES RÉSEAUX SANS FIL
L'insécurité des réseaux sans fil
Les transmission radioélectriques sont sensible aux interférences .
Les ondes hertziennes sont difficile à confiner dans une surface géographique restreinte facilité d’écouter le réseau si les informations circulent en clair.
19
Solutions pour sécuriser un réseau WIFI
Conclusion4
3
Les réseaux sans fil 1
Les attaques d’un réseau Wifi2 Les attaques d’un réseau Wifi2
20
Les attaques d’un réseau WIFI
21
o 50% d’entre eux n’étaient absolument pas sécuriséso Le signal ne porte pas très loino Il y a peu de pirates et beaucoup de réseaux Wifio Je ne suis qu’un simple particulier (ou une petite
société)o Je n’ai pas de données confidentielles
LES ATTAQUES D’UN RÉSEAU SANS FIL
Les réseaux sans fil non sécurisés??
22
Wardriving :WAR (Wireless Access Research - Recherche d'accès sans fil) et DRIVING (conduite)).
il consiste à se promener en voiture avec une antenne WiFi et à noter la position et les caractéristiques de tous les AP que l’on puisse trouver.
LES ATTAQUES D’UN RÉSEAU SANS FIL
Le War-driving
23
Des étudiants londoniens ont eu l'idée d'inventer un "langage des signes "
LES ATTAQUES D’UN RÉSEAU SANS FIL
un nouveau langage :
24
LES ATTAQUES D’UN RÉSEAU SANS FIL
L’ Espionnage:
25
o Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à internet si le réseau local y est relié.
o Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou une organisation.
LES ATTAQUES D’UN RÉSEAU SANS FIL
L'intrusion:
26
Un surfeur...indésirable
Certains pirates pénètrent des réseaux sans fil dans l'unique but de surfer sur Internet. Même si cela peut paraître anodin, il ne faut pas oublier qu'en cas de visite de sites illégaux l'adresse IP tracée par un éventuel service de renseignements... sera la vôtre.
LES ATTAQUES D’UN RÉSEAU SANS FIL
27
Téléchargement et upload illégal
Un pirate peut disposer de sa propre connexion... et dédier la vôtre aux échanges de fichiers. Dans cette catégorie, on peut distinguer deux types d'utilisations: le pirate utilise votre connexion pour
télécharger des fichiers illégaux le pirate prenne l'idée d'héberger un serveur
de fichiers sur votre malheureuse liaison ADSL ou câble
LES ATTAQUES D’UN RÉSEAU SANS FIL
28
Vol de données : le problème du réseau local
• Si vous disposez d'un minimum de deux ordinateurs, il y a de fortes chances pour que vous ayez activé le partage de fichiers.
• Si tel est le cas, après avoir pénétré votre réseau, le pirate aura accès à l'intégralité des ressources partagées.
LES ATTAQUES D’UN RÉSEAU SANS FIL
29
Pour les AP qui utilisent des une authentification par un nomd’utilisateur et un mot des passes le pirate a plusieurs options :
1- Si les mots de passes sont échangés en clair: il suffit d’attendre qu’un utilisateur légitime se connecte et
d’espionner l’envoi de son mot de passe. 2- Si le mot de passe est crypté : on peut essayer de s’attaquer à l’algorithme de cryptage utilisé, certains étant beaucoup plus faible que d’autres
Ouverture d’une session :
LES ATTAQUES D’UN RÉSEAU SANS FIL
30
si vous choisissez un mot de passe robuste, cela prendra au pirate beaucoup de temps. Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ?
Détourner une session existante :Hijacking
LES ATTAQUES D’UN RÉSEAU SANS FIL
31
Le but de ce type d'attaque n'est pas de détruire ou de récupérer les données stockées sur le serveur visé mais simplement de le rendre indisponible
Le Dénis de Service
LES ATTAQUES D’UN RÉSEAU SANS FIL
32
Une récente étude de Verisign auprès des décisionnaires informatiques a révélé que:
63 % des personnes interrogées avaient connu au moins une attaque par déni de service distribué au cours d‘une année . Parmi les entreprises attaquées, 11 % avaient été touchées
au moins six fois. 67 % ont déclaré que les indisponibilités de toute nature
affectaient leurs clients. 51 % ont déclaré avoir subi des pertes de chiffre d'affaires pour
cause d'indisponibilité
LES ATTAQUES D’UN RÉSEAU SANS FIL
33
Usurpation d’adresse MAC : Spoofing
LES ATTAQUES D’UN RÉSEAU SANS FIL
34Conclusion4
Les réseaux sans fil 1
Les attaques d’un réseau Wifi2Solutions pour sécuriser un réseau WIFI 3 Solutions pour sécuriser un réseau WIFI 3
35
Solutions pour sécuriser un réseau WIFI
36
DefinitionWEP (Wired Equivalent Privacy) Est un protocole de sécurité pour les réseaux sans-
fils défini dans le standard 802.11.
A été la première initiative de sécurisation des échanges sur les réseaux sans-fils WiFi, ratifiée en septembre 1999.
LE PROTOCOLE WEP
37
WEP
confidentialitéChiffrement par algorithme RC4
LE PROTOCOLE WEP
38
WEP
Intégritéla somme de contrôle CRC-32
LE PROTOCOLE WEP
39
WEP
Authentification
LE PROTOCOLE WEP
40
Il est défini comme :
Assez fort : utilise des longues clés (contre la force brute)
À synchronisation automatique : (les paquets sont
autonomes)
Efficace : Chiffrement et de déchiffrement sont rapides.
Normalement exportable : une longueur de clé variable
LE PROTOCOLE WEP
41
LE CHIFFREMENT
un protocole qui permet
d’éviter l’écoute
clandestine en chiffrant les
communications.
repose sur l’algorithme à
clé symétrique
RC4
Le mécanisme de distribution des clés n’est pas précisé.
le champ de contrôle FC
(Frame Control) des trames de
données et d’authentification qu’est précisée l’utilisation du chiffrement
WEP.
Fonctionnement du WEP
42
Phases de chiffrement WEP
1 2
43
• La création de la graine
• La création du keystream
• Le calcul ICV
• La constitution du message final et son encapsulation dans une trame
LE CHIFFREMENT
43
Le vecteur d’initialisation IV est une série de 24 bits diffusés en clair dans les trames et qui change régulièrement .
Combiné à la clé statique, il introduit une notion aléatoire au chiffrement. Ainsi, deux messages identiques ne donneront pas le même contenu chiffré, puisque l’IV est dynamique.
Comme la clé, le IV doit être connu à la fois de l’émetteur et du récepteur. Le IV est donc transporté en clair dans les trames.
Le Vecteur d'Initialisation (IV)
LE CHIFFREMENT
44
permet à un équipement d'associer une trame à un moment T puisqu'une trame émise à un temps T n'utilisera pas le même IV qu'une trame émise à
un temps T+1.
permet d'empêcher de déduire la clé privée trop facilement, puisque pour cette déduction, on a besoin de
plusieurs trames chiffrées avec la même clé dérivée.
Avanatges du Vecteur d'Initialisation
LE CHIFFREMENT
45
L’algorithme RC4 dans WEP Le WEP repose sur un algorithme appelé RC4. c’est un algorithme de chiffrement par flux à clé symétrique développé en 1987 par Ronald Rivest .
RC4 utilise différentes tailles de clé. Il est utilisé dans de nombreuses applications.
RC4 ne nécessite pas trop de puissance de calcul. Il est extrêmement rapide (environ dix fois plus rapide que le DES).
RC4 est l’un des protocoles de chiffrement les plus utilisés dans le monde.
LE CHIFFREMENT
46
L’algorithme RC4 dans WEP
Initalisation2
Un tableaude 256 octets est initialisé avec la clé RC4
RC4
produire une série de bits pseudo-aléatoires R.
1
Tableau R3
des opérations très simples sont réalisées pour mélanger le tableau et obtenir R.
LE CHIFFREMENT
47
GÉNÉRER le CODE (R) Avec la clé WEP, on peut générer un code pseudo-alétoire (R) de la même longueur que le message à crypter(M).
CRYPTAGEOn applique un XOR pour obtenir le message crypté .
DECRYPTAGE la station régénère le même code pseudo-aléatoire avec la même clé et applique le XOR pour obtenir le message décrypté (M)
Procédure du cryptage LE CHIFFREMENT
48
40 bits
104 bits
Clé WEP
IV
40 bits
104 bits
IVIV
Seed 46 bits
Les constructeurs parlent souvent de clés de 64 bits ou de 128 bits. En réalité, la taille effective de la clé est, comme nous l’avons vu, de 40 bits ou 104 bits. Les 24 bits qui restent sont de IV.
Initialisation de la clé
Seed 128 bits
LE CHIFFREMENT
49
Clé d’origine Vecteur d’initialisation IV Clé saisie manuellement
3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits)
Table initialiséeClé d’origine Clé d’origine ……… Clé d’origine
256 octets (2048 bits)
tableau S
Par permutation et autres manipulations, les cellules sont ensuite mélangées
LE CHIFFREMENT
50
Ce procédé porte le nom de Key Scheduling Algorithm (KSA) ou encore module de mise à la clé.
pour i de 0 à 255 faire T[i]=i fin pour y ←0 pour x de 0 à 255 faire y ←y + T[x] + S[x] (modulo 256) T[x] ↔T[y] fin pour
L’algorithme KSA, pour une clé WEP K de taille t : KSA(K,t)
T[i]=i pour 0 ≤ i ≤ longueur (T)-1
On initialise une table d’états T (qui sera le masque appliqué sur le texte clair) avec
tous les éléments de la table auront été permutés.
LE CHIFFREMENT
51
256 octets (2048 bits)
PRGA(T) :x ←0 y ←0 x ←x+1 y ←y+T[x] T[x] ↔T[y] z ←T[x] + T[y] (modulo 256) renvoie T[z]
PRNs ou « Pseudo Random Numbers»
La clé de chiffrement utilisée est une séquence de bits extraite de cette table à partir du PRGA. On appelle cette séquence pseudo aléatoire, suites-clé, masque ou encore keystream.
Table T aléatoire résultante
LE CHIFFREMENT
52
Garantir une détection des erreurs de transmission. Assurer une bonne réception du paquet.
LE CONTRÔLE D’INTÉGRITÉ
53
Comment ?
ICV (Integrity Check Value) : calculer en utilisant l’algorithme CRC32
ICV est de longueur 4 octets.
Le récepteur utilisera ICV pour vérifier si le message reçu n’a pas été modifié
Donnée ICV
LE CONTRÔLE D’INTÉGRITÉ
54
Comment Calculer ICV?Algorithme CRC32: (Division Binaire)
Polynôme fixé à l’avanceMessage
ICV
LE CONTRÔLE D’INTÉGRITÉ
55
LA CONSTITUTION DU MESSAGE
Le résultat du calcul d’intégrité: ICV(M) est ensuite concaténé au message M puis chiffré avec la clé.
M||ICV(M) XOR RC4(K)
Message Chiffré
56
L’ENCAPSULATION DU MESSAGE CHIFFRÉ
Vecteur d’initialisation I V (en clair)
N° de clé : 6 bits réservé,2 bits pour le Key ID
Données Chiffrées ICV Chiffré
4 octets (32 bits)Jusqu’à 2304 octets1 octet3 octets (24 bits)
57
SHÉMA COMPLET :CHIFFREMENT
58
Appliquer le RC4 Concaténantion la clé WEP
indiquée par le Key ID avec l’IV qui se trouve en clair dans
la trame
RETROUVER LE KEYSTREAM
C + RC4(G) =
(P + RC4(G)) + RC4(G) = P
comparer les résultats. Si les résultats coïncident, la trame est acceptée, sinon elle est
rejetée et supprimée
XOR ENTRE LE CRYPTOGRAMME ET
LE KEYSTREAM
ALGORITHME DE CONTRÔLE
D’INTÉGRITÉ
La probabilité qu’un contrôle d’intégrité se révèle positifalors que la clé utilisée serait invalide est considéréecomme nulle.
LE DECHIFFREMENT
59
RECEPTION
Trame chiffrée
Clé secrète partagée
PRNGRC4
Données+
ICV
Contrôle d’intégrité
Données
ICV
ICV ’
LE DECHIFFREMENT
60
AUTHENTIFICATION
Ouverte Partagé
Authentification
Utilisation d'un secret partagél'absence d'authentification
61
L’authentification Partagé
1. Demande D’authentification
3. Défi (Message crypté de 128 bits)
4. Défi décrypté
5. Succès ou échec
2. Succès
AUTHENTIFICATION
62
Les principales failles du WEP
Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour Les IV est trop petit. Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop simples (attaque par dictionnaire)
LES FAILLES DU WEP
63
faiblesses de la clé WEP
caractère statique
présente sur de nombreux
postes de travail
Connue par tous les
utilisateurs
tous les points d’accès
Les problèmes des clés de chiffrement
Certains clés choisies sont très simples. Les attaques par dictionnaire peuvent retrouver l’information. Des outils comme WepLab et WepAttack proposent ce type d’attaque.
LES FAILLES DU WEP
64
Les problèmes des clés de chiffrement
La connaissance d’une trame cryptée C avec une graine G et de sa version en clair M (attaque à texte clair connu) permet de construire le keystream pour un IV donné.
Il est alors possible d’injecter dans le trafic un nouveau message valide (utilisant le même IV) sans avoir d’information sur la clé K
M + C = M + (M + RC4(G)) = RC4(G)
LES FAILLES DU WEP
65
retrouver la clé K initiale à partir du keystream. Il est donc facile de déduire le keystream pour un autre IV
La connaissance d’un keystream permet, on le voit, de retrouver aisément le keystream pour un autre IV sans pour autant avoir à connaître/calculer la clé K.
Les problèmes des clés de chiffrement
LES FAILLES DU WEP
66
Faille dans l’authentification
Attaque Man In the Middle
LES FAILLES DU WEP
67
Faille en Contrôle d’intégritéFaille de CRC32:
• Il est possible pour un utilisateur mal intentionné de modifier une trame tout en mettant à jour le CRC afin de créer une trame modifiée valide.
• La modification de certains bits de trame s’appelle le bit flipping.
trame forgée = trame capturée chifrée + modification||CRC(modification)
• Lorsque Les trames forgées sont envoyées à un AP, ce dernier relaye ces trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de lancer une attaque de type texte à clair connu, puisque la version chiffrée d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont connues .
LES FAILLES DU WEP
68
un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé au début des années 2000.
créé par la Wi-Fi Alliance, une association d'entreprises, qui possède les droits sur le sigle Wi-Fi et qui certifie le matériel portant ce sigle. Les certifications des implantations du WPA ont commencé en avril 2003 et sont devenues obligatoires en novembre 2003. La norme 802.11i complète a été ratifiée en juin 2004.
WI-FI PROTECTED ACCESS
69
WPA personal : clés partagées (PSK)
WI-FI PROTECTED ACCESS
Le mode personal permet de mettre en œuvre une infrastructure sécurisée basée sur le WPA sans utiliser de serveur d'authentification. Le WPA personal repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le point d'accès ainsi que dans les postes clients. En effet, le WPA permet de saisir une « passphrase » (phrase secrète), traduite en PSK par un algorithme de hachage.
70
Schéma et explication de connexion, d’authentification :
WI-FI PROTECTED ACCESS
71
WPA entreprise:
WI-FI PROTECTED ACCESS
Le mode enterprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point d'accès). Le but du protocole EAP utilisé ici est d’identifier les utilisateurs avant de les laisser rentrer sur le réseau à l’aide de multiples méthodes d’authentification : mot de passe, carte à puce, certificats électroniques, …
72
Schéma et explication de connexion, authentification :
WI-FI PROTECTED ACCESS
73
Le schéma d’une connexion WiFi via un serveur d’authentification EAP avecun certificat:
WI-FI PROTECTED ACCESS
74
EAP (Extensible Authentication Protocol) est un protocole d’identification très souple(mots de passe, carte à puce, certificats électroniques, …) utilisé dans différents contextes,pas seulement dans le cadre du WiFi et qui est défini par IEFT (Internet Engineering Task Force) en mars 1998 (RFC 2284) puis corrigé en juin 2004 (RFC 3748).
Types EAP
WI-FI PROTECTED ACCESS
75
Tableau récapitulatif des types EAP:
WI-FI PROTECTED ACCESS
76
TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilisé pourla protection et l'authentification des données transitant sur un réseau WiFi. WPA spécifie notamment l'utilisation de ce chiffrement qui recourt au même algorithme (RC4) que WEP, mais renouvelle la clé tous les dix mille paquets. TKIP est donc plus performant que le WEP
WPA : TKIP
WI-FI PROTECTED ACCESS
77
un code d’integrité de massage nommé Michael, le MIC (message integrity
code) assure que le message n'a pas été modifié .
Le vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le
WEP) .
une génération périodique d'une nouvelle clé temporaire, elle-même
dérivée de la clé principale ;
Les clés de cryptage sont différentes à chaque paquet, et sont distribuées
suivant un mécanisme plus souple et plus sûr que celui du WEP.
Nouveautés par rapport au WEP (clé RC4)
WI-FI PROTECTED ACCESS
78
CCMP (Counter-Mode/CBC-Mac protocol) est une méthode de chiffrement qui utilise AES (Advanced Encryption Standard), un algorithme de chiffrement. La combinaison des deux est la sécurité la plus performante.
Le cryptage AES est le plus sécurisé, mais provoque certains problèmes de compatibilité avec quelques matériels. C’est le plus fort standard de chiffrage autorisé par Wi-Fi.
WPA2: TKIP et AES (CCMP)
WI-FI PROTECTED ACCESS
79
une authentification forte reposant sur le protocole 802.1X.
un mécanisme de distribution automatique des clés.
un contrôle d’intégrité puissant.
un mécanisme empêchant toute attaque de relecture.
Nouveautés d’AES par rapport au TKIP
WI-FI PROTECTED ACCESS
80
Récapitulatif des solutions de chiffrement
WI-FI PROTECTED ACCESS
81
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
Filtrage par adresse Mac
Chaque carte réseau possède une adresse physique qui lui est propre « Adresse Mac ».
Elle est représentée par 12 chiffres hexadécimaux groupé par paires et sépares pas des tirets.
Définition
82
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
Filtrage par adresse Mac
83
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
Filtrage par adresse Mac
Cette technique consiste à limiter l’accès au réseau à un certain nombre de machines en se basant sur leurs adresses mac.
84
Filtrage par adresse Mac
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
85
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
Filtrage par adresse Mac
86
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
VPN (Virtual Private Network)
Cette technologie, est très utilisée dans le monde de l'entreprise, permet de créer un tunnel (une liaison virtuelle), via Internet, entre deux réseaux physiques géographiquement distants et ce, de manière transparente pour ses utilisateurs.
87
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
VPN (Virtual Private Network)
Seulement ses utilisateurs y ont accès et les données envoyées au travers de ce tunnel sont chiffrées. Ceci garantit aux utilisateurs d'un VPN qu’en cas d'interception malveillante les données soient illisibles pour des tiers.
88
Conclusion
89
Merci pour votre attention