sécurité wifi expose de reseau rudy leonard prâsad ramassamy baptiste mathus 22 fevrier 2005ir 3

22
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005 IR 3

Upload: fiacre-blanchard

Post on 04-Apr-2015

103 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

 Sécurité WiFi

 

EXPOSE DE RESEAU 

Rudy LEONARD

Prâsad RAMASSAMY

Baptiste MATHUS

22 FEVRIER 2005 IR 3

Page 2: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

SOMMAIRE

I. Wired Equivalent PrivacyI. Wired Equivalent Privacy

II. WPA AuthentificationII. WPA Authentification

III. WPA-ChiffrementIII. WPA-Chiffrement

IV. DémonstrationIV. Démonstration

Page 3: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

Wired Equivalent Privacy

Description

SOMMAIRE

I. WEP

I.1 Description

I.2 RC4 Principes

I.3 RC4 Fct

I.4 Faiblesses

I.5 Confidentialité

II. WPA

III. TKIP

WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits)

Cette clé est utilisée à la fois pour:

l’authentification

le chiffrement des données

Page 4: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WEP

RC4: Principes

RC4: Rivest Cipher 4

Algorithme simple permettant le cryptage et le décryptage

Repose sur la génération d’un flot aléatoire (key stream) et l’opérateur OU Exclusif (XOR)

Cryptage: Message en clair XOR key stream = Message crypté

Décryptage : Message crypté XOR key stream = Message en clair

SOMMAIRE

I. WEP

I.1 Description

I.2 RC4 Principes

I.3 RC4 Fct

I.4 Faiblesses

I.5 Confidentialité

II. WPA

III. TKIP

Page 5: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WEP

RC4: fonctionnement2 phases:

Initialisation

Génération d’un nombre pseudo-aléatoire

Initialisation grâce à un vecteur d’initialisation concaténé avec la clé WEP

Génération d’un tableau de 256 octets

permutations grâce à la clé

Génération d’un nombre pseudo-aléatoire

Nouvelle permutation

octet choisi dans le tableau (R)

Ensuite, chaque octet du message est XORé avec la valeur R choisie

SOMMAIRE

I. WEP

I.1 Description

I.2 RC4 Principes

I.3 RC4 Fct

I.4 Faiblesses

I.5 Confidentialité

II. WPA

III. TKIP

Page 6: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WEP

RC4: fonctionnement (suite)

SOMMAIRE

I. WEP

I.1 Description

I.2 RC4 Principes

I.3 RC4 Fct

I.4 Faiblesses

I.5 Confidentialité

II. WPA

III. TKIP

IV Clé WEP

RC4

Key Stream

XORMessage en clair Message crypté

Page 7: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WEP

Faiblesses

Authentification

Sans effet. Pire elle aide le pirate

Contrôle d’accès

Inexistant

Confidentialité

Assurée par le cryptage, mais RC4 est mal utilisé

SOMMAIRE

I. WEP

I.1 Description

I.2 RC4 Principes

I.3 RC4 Fct

I.4 Faiblesses

I.5 Confidentialité

II. WPA

III. TKIP

Page 8: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WEP

Confidentialité

Réutilisation des IVs

« seulement » 224 IVs

Utilisation de clés RC4 faibles

Certaines valeurs de clé RC4 permettent de décoder facilement les premiers octets de la clé WEP

Attaque de la clé

Décodage linéaire

SOMMAIRE

I. WEP

I.1 Description

I.2 RC4 Principes

I.3 RC4 Fct

I.4 Faiblesses

I.5 Confidentialité

II. WPA

III. TKIP

Page 9: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WiFi Protected AccessSOMMAIRE

I WEP

II WPA

II.1 Contexte

II.2 RSN-WPA

II.3 Principes

II.4 Sécurité

II.5 802.1x

II.6 EAP-TLS

III TKIP

TaskGroup i

WiFi certified

Assure l’interopérabilité

WorkingGroup 802.11

IEEE

WiFi – Alliance

Robust Secure Network

WPA

Contexte

Page 10: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WiFi Protected Access

RSN - WPA

RSN WPANouveau matérielFonctionnement Ad HocChiffrement TKIP*Chiffrement AES**

WPARéponse au besoin rapide de sécurité sur le matériel WiFi existant (début 2003)

RSNArchitecture souple nécessitant le remplacement du matériel WiFi existant (fin 2004)

* Temporal Key Integrity Protocol

** Advanced Encryption Standard

SOMMAIRE

I WEP

II WPA

II.1 Contexte

II.2 RSN-WPA

II.3 Principes

II.4 Sécurité

II.5 802.1x

II.6 EAP-TLS

III TKIP

Page 11: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WiFi Protected Access

Principes

Authentification bilatérale

Confidentialité et intégrité du message

Principe de clés temporelles dynamiques (détruites en fin de communication)

Rappel WEP

Clé unique et statique

Authentification et chiffrement réalisés par la même clé

SOMMAIRE

I WEP

II WPA

II.1 Contexte

II.2 RSN-WPA

II.3 Principes

II.4 Sécurité

II.5 802.1x

II.6 EAP-TLS

III TKIP

Page 12: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WiFi Protected Access

Les couches de sécurité

Authentication layer (peut être externe)

Access control layer (interne)

Wireless LAN layer (interne)

Rappel WEP

Une seule couche Authentication layer (interne)

Méthodes d’authentification

Preshared Key

Extensible Authentication Protocol (802.1x)

Protected EAP (802.1x)

SOMMAIRE

I WEP

II WPA

II.1 Contexte

II.2 RSN-WPA

II.3 Principes

II.4 Sécurité

II.5 802.1x

II.6 EAP-TLS

III TKIP

Page 13: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WiFi Protected Access

Architecture 802.1x

Authentification en trois parties qui intervient en réponse à l’Access Control Layer :

Supplicant

Authenticator

Authentication server

Supplicant

AuthenticatorAuthentication

server

Logical port

SOMMAIRE

I WEP

II WPA

II.1 Contexte

II.2 RSN-WPA

II.3 Principes

II.4 Sécurité

II.5 802.1x

II.6 EAP-TLS

III TKIP

Page 14: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WiFi Protected Access

TKIP

Temporal Key Integrity Protocol

Objectif : Corriger les failles les plus critiques de WEP

SOMMAIRE

I WEP

II WPA

III TKIP

III.1 Introduction

III.2 Pb de WEP

III.3.1 Apports TKIP

III.3.2 Schéma

III.4 MIC

III.5 Récapitulatif

Page 15: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WiFi Protected AccessRappel : Problèmes du WEP

IV de 24 bits IV unique pour tout le réseau IV simplement préfixé à la “WEP” Contrôle d'intégrité trop simple

IV (24 bits)WEP

Clé WEP (40 ou 104 bits)64 ou 128 bits

SOMMAIRE

I WEP

II WPA

III TKIP

III.1 Introduction

III.2 Pb de WEP

III.3.1 Apports TKIP

III.3.2 Schéma

III.4 MIC

III.5 Récapitulatif

Page 16: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WiFi Protected AccessLes failles de WEP : Apports de TKIP (1/2)

IV de 48 bits

IV utilisé comme clé de session

IV utilisé comme numéro de séquence (TSC)

IV faibles supprimés

SOMMAIRE

I WEP

II WPA

III TKIP

III.1 Introduction

III.2 Pb de WEP

III.3.1 Apports TKIP

III.3.2 Schéma

III.4 MIC

III.5 Récapitulatif

Page 17: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WiFi Protected AccessLes failles de WEP : Apports de TKIP (2/2)

SOMMAIRE

I WEP

II WPA

III TKIP

III.1 Introduction

III.2 Pb de WEP

III.3.1 Apports TKIP

III.3.2 Schéma

III.4 MIC

III.5 Récapitulatif

Page 18: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WiFi Protected AccessContrôle d'intégrité, MIC

Michael, Neils Ferguson Sécurité trop faible => mesures correctives Contrôle supplémentaire à l’IVC Anti rejeu

SOMMAIRE

I WEP

II WPA

III TKIP

III.1 Introduction

III.2 Pb de WEP

III.3.1 Apports TKIP

III.3.2 Schéma

III.4 MIC

III.5 Récapitulatif

Page 19: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

WiFi Protected AccessLes avantages de TKIP,

récapitulatif

Clé différente à chaque paquet IV différent pour chaque connexion Contrôle d'intégrité beaucoup plus performant IV faibles supprimés

SOMMAIRE

I WEP

II WPA

III TKIP

III.1 Introduction

III.2 Pb de WEP

III.3.1 Apports TKIP

III.3.2 Schéma

III.4 MIC

III.5 Récapitulatif

Page 20: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

Démonstration

WEP : bon à jeter

WPA/Radius

Page 21: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

Références

« Real 802.11 Security: Wi-Fi Protected Access and 802.11i »Auteur : Jon Edney, William A. Arbaugh Editeur :William A. chez Addison Wesley

Misc n°12 article « La sécurité des réseaux 802.11 »

Page 22: Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

 MERCI POUR VOTRE ATTENTION 

EXPOSE DE RESEAU