sécurité wifi expose de reseau rudy leonard prâsad ramassamy baptiste mathus 22 fevrier 2005ir 3
TRANSCRIPT
Sécurité WiFi
EXPOSE DE RESEAU
Rudy LEONARD
Prâsad RAMASSAMY
Baptiste MATHUS
22 FEVRIER 2005 IR 3
SOMMAIRE
I. Wired Equivalent PrivacyI. Wired Equivalent Privacy
II. WPA AuthentificationII. WPA Authentification
III. WPA-ChiffrementIII. WPA-Chiffrement
IV. DémonstrationIV. Démonstration
Wired Equivalent Privacy
Description
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits)
Cette clé est utilisée à la fois pour:
l’authentification
le chiffrement des données
WEP
RC4: Principes
RC4: Rivest Cipher 4
Algorithme simple permettant le cryptage et le décryptage
Repose sur la génération d’un flot aléatoire (key stream) et l’opérateur OU Exclusif (XOR)
Cryptage: Message en clair XOR key stream = Message crypté
Décryptage : Message crypté XOR key stream = Message en clair
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
WEP
RC4: fonctionnement2 phases:
Initialisation
Génération d’un nombre pseudo-aléatoire
Initialisation grâce à un vecteur d’initialisation concaténé avec la clé WEP
Génération d’un tableau de 256 octets
permutations grâce à la clé
Génération d’un nombre pseudo-aléatoire
Nouvelle permutation
octet choisi dans le tableau (R)
Ensuite, chaque octet du message est XORé avec la valeur R choisie
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
WEP
RC4: fonctionnement (suite)
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
IV Clé WEP
RC4
Key Stream
XORMessage en clair Message crypté
WEP
Faiblesses
Authentification
Sans effet. Pire elle aide le pirate
Contrôle d’accès
Inexistant
Confidentialité
Assurée par le cryptage, mais RC4 est mal utilisé
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
WEP
Confidentialité
Réutilisation des IVs
« seulement » 224 IVs
Utilisation de clés RC4 faibles
Certaines valeurs de clé RC4 permettent de décoder facilement les premiers octets de la clé WEP
Attaque de la clé
Décodage linéaire
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
WiFi Protected AccessSOMMAIRE
I WEP
II WPA
II.1 Contexte
II.2 RSN-WPA
II.3 Principes
II.4 Sécurité
II.5 802.1x
II.6 EAP-TLS
III TKIP
TaskGroup i
WiFi certified
Assure l’interopérabilité
WorkingGroup 802.11
IEEE
WiFi – Alliance
Robust Secure Network
WPA
Contexte
WiFi Protected Access
RSN - WPA
RSN WPANouveau matérielFonctionnement Ad HocChiffrement TKIP*Chiffrement AES**
WPARéponse au besoin rapide de sécurité sur le matériel WiFi existant (début 2003)
RSNArchitecture souple nécessitant le remplacement du matériel WiFi existant (fin 2004)
* Temporal Key Integrity Protocol
** Advanced Encryption Standard
SOMMAIRE
I WEP
II WPA
II.1 Contexte
II.2 RSN-WPA
II.3 Principes
II.4 Sécurité
II.5 802.1x
II.6 EAP-TLS
III TKIP
WiFi Protected Access
Principes
Authentification bilatérale
Confidentialité et intégrité du message
Principe de clés temporelles dynamiques (détruites en fin de communication)
Rappel WEP
Clé unique et statique
Authentification et chiffrement réalisés par la même clé
SOMMAIRE
I WEP
II WPA
II.1 Contexte
II.2 RSN-WPA
II.3 Principes
II.4 Sécurité
II.5 802.1x
II.6 EAP-TLS
III TKIP
WiFi Protected Access
Les couches de sécurité
Authentication layer (peut être externe)
Access control layer (interne)
Wireless LAN layer (interne)
Rappel WEP
Une seule couche Authentication layer (interne)
Méthodes d’authentification
Preshared Key
Extensible Authentication Protocol (802.1x)
Protected EAP (802.1x)
SOMMAIRE
I WEP
II WPA
II.1 Contexte
II.2 RSN-WPA
II.3 Principes
II.4 Sécurité
II.5 802.1x
II.6 EAP-TLS
III TKIP
WiFi Protected Access
Architecture 802.1x
Authentification en trois parties qui intervient en réponse à l’Access Control Layer :
Supplicant
Authenticator
Authentication server
Supplicant
AuthenticatorAuthentication
server
Logical port
SOMMAIRE
I WEP
II WPA
II.1 Contexte
II.2 RSN-WPA
II.3 Principes
II.4 Sécurité
II.5 802.1x
II.6 EAP-TLS
III TKIP
WiFi Protected Access
TKIP
Temporal Key Integrity Protocol
Objectif : Corriger les failles les plus critiques de WEP
SOMMAIRE
I WEP
II WPA
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
III.3.2 Schéma
III.4 MIC
III.5 Récapitulatif
WiFi Protected AccessRappel : Problèmes du WEP
IV de 24 bits IV unique pour tout le réseau IV simplement préfixé à la “WEP” Contrôle d'intégrité trop simple
IV (24 bits)WEP
Clé WEP (40 ou 104 bits)64 ou 128 bits
SOMMAIRE
I WEP
II WPA
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
III.3.2 Schéma
III.4 MIC
III.5 Récapitulatif
WiFi Protected AccessLes failles de WEP : Apports de TKIP (1/2)
IV de 48 bits
IV utilisé comme clé de session
IV utilisé comme numéro de séquence (TSC)
IV faibles supprimés
SOMMAIRE
I WEP
II WPA
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
III.3.2 Schéma
III.4 MIC
III.5 Récapitulatif
WiFi Protected AccessLes failles de WEP : Apports de TKIP (2/2)
SOMMAIRE
I WEP
II WPA
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
III.3.2 Schéma
III.4 MIC
III.5 Récapitulatif
WiFi Protected AccessContrôle d'intégrité, MIC
Michael, Neils Ferguson Sécurité trop faible => mesures correctives Contrôle supplémentaire à l’IVC Anti rejeu
SOMMAIRE
I WEP
II WPA
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
III.3.2 Schéma
III.4 MIC
III.5 Récapitulatif
WiFi Protected AccessLes avantages de TKIP,
récapitulatif
Clé différente à chaque paquet IV différent pour chaque connexion Contrôle d'intégrité beaucoup plus performant IV faibles supprimés
SOMMAIRE
I WEP
II WPA
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
III.3.2 Schéma
III.4 MIC
III.5 Récapitulatif
Démonstration
WEP : bon à jeter
WPA/Radius
Références
« Real 802.11 Security: Wi-Fi Protected Access and 802.11i »Auteur : Jon Edney, William A. Arbaugh Editeur :William A. chez Addison Wesley
Misc n°12 article « La sécurité des réseaux 802.11 »
MERCI POUR VOTRE ATTENTION
EXPOSE DE RESEAU