La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Janvier 2006 – Dominique Skrzypezyk Sécurité des WLAN.

Présentations similaires


Présentation au sujet: "Janvier 2006 – Dominique Skrzypezyk Sécurité des WLAN."— Transcription de la présentation:

1 Janvier 2006 – Dominique Skrzypezyk Sécurité des WLAN

2 Janvier 2006 – Dominique Skrzypezyk Sommaire Le risque État des lieux Les faiblesses de la sécurité i 802.1X Tunnel Ipsec Autres sécurités

3 Janvier 2006 – Dominique Skrzypezyk Le risque Propriété du média Ondes radio-électriques Support non-protégé des signaux externes (brouillage, DoS) Caractéristiques de propagation complexes Pas de frontières absolues ni observables Une borne radio est équivalente à un Hub et non un switch

4 Janvier 2006 – Dominique Skrzypezyk Le risque Client Point dAccès Wired Ethernet LAN Facilité dinterception avec des Sniffers Standards ! Avoir du WLAN cest comme avoir une prise ethernet dans la rue

5 Janvier 2006 – Dominique Skrzypezyk Le risque Fonctionnalités des équipements Équipements bon marchés et faciles à mettre en œuvre (déploiement sauvage de réseaux sans que le service « réseaux » soit averti) Bornes mises en œuvre par défaut, sans sécurité (pas de SSID, SSID donnant des infos sur le propriétaire, pas de mise en œuvre du chiffrement, communauté SNMP par défaut et administration par une interface Web ouverte à tous)

6 Janvier 2006 – Dominique Skrzypezyk Le risque Positionnement dans larchitecture De nombreuses bornes déployées dans le réseau interne, à lintérieur du périmètre de lentreprise Pas dauthentification ni sécurité appropriée Pas de construction dune architecture adéquate (facilité apparente de déploiement et dinstallation)

7 Janvier 2006 – Dominique Skrzypezyk Le risque Attaques contre les réseaux sans fil Le War Driving Quadrillage dune ville avec un ordinateur portable, une carte b et une antenne externe, de nombreux logiciels disponibles, un récepteur GPS pour la localisation Le parking visiteur Plus de sécurité physique à outrepasser Conséquences Écoutes de trafic, insertion de trafic, introduction dune station ou dun serveur illicite dans le réseau, rebonds

8 Janvier 2006 – Dominique Skrzypezyk Le risque

9 Janvier 2006 – Dominique Skrzypezyk Le risque

10 Janvier 2006 – Dominique Skrzypezyk Le risque

11 Janvier 2006 – Dominique Skrzypezyk Le risque Brouillage radio Bande de fréquences libres Aucune garantie de non perturbation Utilisé par une multitude de produits Bluetooth Micro ondes Vidéo surveillance Brouilleurs professionnels 500 euros en vente libre en France

12 Janvier 2006 – Dominique Skrzypezyk Sommaire Le risque État des lieux Les faiblesses de la sécurité i 802.1X Tunnel Ipsec Autres sécurités

13 Janvier 2006 – Dominique Skrzypezyk État des lieux SSID : Service Set Identifier Open / Shared Authentification Filtrage dadresses MAC WEP : Wired Equivalent Privacy

14 Janvier 2006 – Dominique Skrzypezyk SSID : Service Set Identifier SSID Définition du nom du réseau sur lequel on veut se connecter : authentification et association Le SSID nest pas un mécanisme de sécurité Transmit en clair dans les requêtes probe, même lorsque lon désactive la fonction Broadcast SSID (qui ne concerne que les beacons) SSID = Frog SSID = Toad Probe (Frog) Probe Resp. (Frog) SSID = Frog SSID in Clear Text Client AP

15 Janvier 2006 – Dominique Skrzypezyk SSID : Service Set Identifier

16 Janvier 2006 – Dominique Skrzypezyk Open / Shared Authentification Authentification Authentification ouverte Aucune authentification Authentification à clé partagée Un Challenge text est envoyé pour authentification Faille du mécanisme de chiffrement Le texte en clair, ainsi que son correspondant chiffrés sont accessibles Authentication Request packet Authentication response packet Open Authentication Authentication Request packet Challenge text packet Challenge response packet with predet. WEP Authentication response packet Shared Key Authentication

17 Janvier 2006 – Dominique Skrzypezyk Filtrage dadresses MAC Sur les bases radio, listes des adresses MAC autorisés à se connecter Difficile à maintenir Possibilité apprentissage Linux ( MAC)

18 Janvier 2006 – Dominique Skrzypezyk WEP : Wired Equivalent Privacy RC4 Random Number Generator (24 bits) WEP Key 40 or 104 bits Seed Frame Payload CRC-32 ICV MAC Addresses In the clear 24 bits Initialisation Vector 24 bits IV In the clear WEPEncryptedPayloadAndICV CRC-32

19 Janvier 2006 – Dominique Skrzypezyk WEP : Wired Equivalent Privacy To encrypt, XOR key stream with plain text Key stream Plain Text => Cipher Text To decrypt, XOR key stream with cipher text Key Stream Cipher Text => Plain Text XOR WIRELESS = C Key Stream = ABCDEF 4A7D043D6FBE9C Key Stream = ABCDEF WIRELESS = C455353

20 Janvier 2006 – Dominique Skrzypezyk Sommaire Le risque État des lieux Les faiblesses de la sécurité i 802.1X Tunnel Ipsec Autres sécurités

21 Janvier 2006 – Dominique Skrzypezyk Les faiblesses de la sécurité Principes généraux Contre la confidentialité Contre lintégrité Contre lauthentification auprès de lAP

22 Janvier 2006 – Dominique Skrzypezyk Les faiblesses de la sécurité Principes généraux Pas détat protocolaire Sujet à des attaques en rejouant une séquence mémorisée Une fois capturée, une trame chiffrée WEP peut etre rejouée à linfini par un attaquant La trame rejouée sera déchiffrée et traitée par lAP ou le client comme la trame dorigine Dangereux pour les protocoles non connectés ( UDP : NFS, NTP …) La même clé est utilisée par tous les clients Perte de carte ( cisco clé stockée sur la carte)

23 Janvier 2006 – Dominique Skrzypezyk Les faiblesses de la sécurité Principes généraux Perte de PC ( Carte Agere, Intel : le SSID et clé stockés dans base de registre) clés globales : en cas de perte ou de vol, re- paramétrage dun site entier

24 Janvier 2006 – Dominique Skrzypezyk Les faiblesses de la sécurité Confidentialité Comment avoir du texte en clair ? Certains trafics IP sont prédictible Authentication partagée Envoyer des paquets depuis lextérieur (ping vers un client WLAN) Une fois que le texte en clair et le texte chiffré est connu, la chaîne chiffrée est facile à retrouver : Key stream = Cipher Text Plain Text Calcul : KS PT = CT KS PT PT = CT PT( PT de chaque côté) KS = CT PT (PT PT = 0)

25 Janvier 2006 – Dominique Skrzypezyk Confidentialité Ks = RC4 (IV, k) k : fixe (clé partagée en général fixée une fois pour toutes) IV variable 24 bits et public 2^24 possibilités collisions fréquentes 5 heures maximum à 11 Mbit/s WEP nimpose rien sur les IV En général, les cartes commencent à 0 et incrémentent de 1 Possibilité de se constituer un dictionnaire par IV 16 Go environ Etude sur faiblesse RC4 et IV Fluhrer, Mantin et Shamir Les faiblesses de la sécurité

26 Janvier 2006 – Dominique Skrzypezyk Confidentialité programmes publics pour casser le WEP Airsnort ( WEPCrack ( Winaircrack Attaques exhaustive Clé hexa sur 40 bits : réalisable Clé hexa sur 104 bits : a priori plus difficile clé ASCII : 1200 fois moins de possibilités clé dérivée dun passphrase : suivant la méthode de dérivation utilisée, grosse réduction de lespace des clés Les faiblesses de la sécurité

27 Janvier 2006 – Dominique Skrzypezyk Intégrité Checksum linéaire : possibilité de modifier les bits dun message sans que cette modification de soit détectée à la reception Checksum fonction des data uniquement Possibilité de modifié MAC source ou destination CRC en clair dans les premieres versions puis chiffré WEP Les faiblesses de la sécurité

28 Janvier 2006 – Dominique Skrzypezyk Les faiblesses de la sécurité Usurpation de Borne

29 Janvier 2006 – Dominique Skrzypezyk Les faiblesses de la sécurité Virtual Carrier-sense Attack

30 Janvier 2006 – Dominique Skrzypezyk Les faiblesses de la sécurité Inondation Utilisation de paquets dé-association, dé-authentification Saturation de la bande … Outils « daudit » nombreux sur Internet Netstumbler sous Windows Kismet, Wifiscanner … CD-ROM bootable Utilisation pour audit ?

31 Janvier 2006 – Dominique Skrzypezyk Sommaire Le risque État des lieux Les faiblesses de la sécurité i 802.1X Tunnel Ipsec Autres sécurités

32 Janvier 2006 – Dominique Skrzypezyk i RSN ( Network Security Robust ) Réponse de lIEEE aux Pbs de sécurité Authentification Confidentialité Ratifié en Juin 2004 Produits sur le marché fin 2004

33 Janvier 2006 – Dominique Skrzypezyk i Faire patienter : trouver des solutions entre 2001 et fin 2004

34 Janvier 2006 – Dominique Skrzypezyk WPA (Wireless Protected Access) sous ensemble de i WPA (Wireless Protected Access)

35 Janvier 2006 – Dominique Skrzypezyk WPA (Wireless Protected Access) Disponible depuis le Avril 2003 Faire patienter en attendant i Amélioration du WEP(logiciel: upgrade de firmware) Supporter le matériel existant ( CPU algo de crypto) Certification « Wifi Protected Access Products » à partir de mi 2003 Niveau Authentification : 802.1X Niveau confidentialité: TKIP (Temporal Key integrity Protocol)

36 Janvier 2006 – Dominique Skrzypezyk WPA et authentification 802.1x Un standard réseau utilisé dans les commutateurs Norme développée à lorigine pour les VLANs Commun à toutes les normes 802.3, 802.5, etc … Cadre permettant lélaboration de mécanismes : Dauthentification et dautorisation pour laccès au réseau De distribution de clés de session Utilise un serveur dauthentification externe ( Radius …) Utilise mais nimpose pas un protocole dauthentification ( EAP …)

37 Janvier 2006 – Dominique Skrzypezyk WPA et confidentialité Amélioration du chiffrement WEP Amélioration du chiffrement WEP MIC & Sequence number MIC -> intégrité du paquet (8 octets) Sequence Number -> empêcher le rejeux TKIP (Temporal Key Integrity code « Michael »)

38 Janvier 2006 – Dominique Skrzypezyk MIC & Sequence number MIC utilise un algoritme de hashing pour estampiller la trame Avant ICV (Integrity Check Value) 4 octets en fonction des data uniquement ( Mac) MIC est basé sur la source et la destination MAC, sur les données Tout changement de ces champs modifie le MIC Le MIC est chiffré par le WEP Numéro de séquence est ajouté pour éviter le rejeux WPA et confidentialité

39 Janvier 2006 – Dominique Skrzypezyk MIC & Sequence number WPA et confidentialité

40 Janvier 2006 – Dominique Skrzypezyk Avant TKIP « la même clé pour tous les paquet sauf IV » IVbase key RC4 stream cipher no key hashing plaintext data encrypted data XOR WPA et confidentialité

41 Janvier 2006 – Dominique Skrzypezyk TKIP (Temporal Key Integrity Protocol) Aussi appelé WEP2 Principe : avoir une clé unique par paquet Utilise toujours RC4 Clé sur 104 bit Vecteur dinitialisation sur 24 bits Conserve les faiblesses de RC4 WPA et confidentialité

42 Janvier 2006 – Dominique Skrzypezyk Avec TKIP plaintext data encrypted data RC4 stream cipher IVbase key hash XOR packet keyIV key hashing WPA et confidentialité

43 Janvier 2006 – Dominique Skrzypezyk WPA à la maison WPA-Personnal Généralement pas de serveur radius disponible Pas dauthentification 802.1x PSK ( Pre Shared Key) Configuration dune pass phrase Secret partagé entre la borne et les mobiles Pass phrase utilisée pour lauthentification LAP fournit à chaque mobile une clé de session Clé de session rafraîchi à intervalles réguliers

44 Janvier 2006 – Dominique Skrzypezyk i Amélioration déjà apportées par WPA Niveau chiffrement RC4 AES AES ( Advanced Encrytion Standard) : Algorithme de chiffrement très sécurisé AES choisit pour remplacer le DES ou 3DES dans les VPNs AES mode CCMP : Counter-Mode Cipher-Block- Chaining MAC Protocol AES clé par paquet sur 128 bits MIC idem : TKIP 2^24 trames, AES 2^64 trames

45 Janvier 2006 – Dominique Skrzypezyk Sommaire Le risque État des lieux Les faiblesses de la sécurité i 802.1X Tunnel Ipsec Autres sécurités

46 Janvier 2006 – Dominique Skrzypezyk 802.1X 802.1x : Juin 2001 IEEE 802.1x est un standard de : Contrôle daccès Dauthentification Gestion des clés Fonctionne sur tout type de LAN ( MAC Layer) Tocken ring FDDI (802.5)

47 Janvier 2006 – Dominique Skrzypezyk 802.1X Contrôle daccès basé sur la notion de ports 802.1x découpe les ports physiques dun commutateur ou les ports virtuels dune borne sans fil en deux ports logiques appelés PAE (Port Access Entity) PAE dauthentification (Authenticator PAE) toujours ouvert PAE de service ou port contrôlé : ouvert après authentification Normal Data Authentication Traffic

48 Janvier 2006 – Dominique Skrzypezyk 802.1X EAP ( Extensible Authentification Protocol) Développé à lorigine comme extension de PPP Tunnel pour lauthentification Encapsule différentes méthodes dauthentification Mot de passe Biométrie Carte à puce Certificats … 802.1x transporte EAP ( méthode dauthentification) sur un LAN filaire ou Wireless : EAPOL EAP Over Lan

49 Janvier 2006 – Dominique Skrzypezyk 802.1X 802.1x définit larchitecture suivante : ( 3 entités) Supplicant : utilisateur ou client qui veut utiliser le service réseau ( Connectivité MAC) Authenticator server : Le serveur réalisant lauthentification, généralement un serveur Radius Authenticator ou « network port » : équipement offrant ou non la connexion réseau au supplicant en fonction du résultat de lauthentification. Joue le rôle de relai entre le supplicant et lauthenticator server durant la phase dauthentification

50 Janvier 2006 – Dominique Skrzypezyk 802.1X

51 Janvier 2006 – Dominique Skrzypezyk 802.1X

52 Janvier 2006 – Dominique Skrzypezyk 802.1X

53 Janvier 2006 – Dominique Skrzypezyk Principes EAP RADIUS Server EAPOL Start Identity Request Identity Response EAP Request EAP Response EAP Success EAPOW Key Access Request Access Challenge Access Request Access Success Start Process Ask Client for Identity Provide Identity Start Using WEP Deliver Broadcast Key, Encrypted with Session Key Pass Request to RADIUS Perform Sequence Defined by Authentication Method (e.g. EAP-TLS, Cisco- EAP Wireless ) Pass Session Key to AP AP Client Receives or Derives Session Key 802.1X

54 Janvier 2006 – Dominique Skrzypezyk 802.1x/EAP ( Extensible Authentication Protocol) Méthodes basées sur des mots de passe : EAP-MD5 (condensat du user/passwd) LEAP (Lightweight EAP propriétaire CISCO) Méthodes basées sur des certificats : EAP-TLS (Transport Layerl Security) EAP-TTLS (utilise TLS pour échanger des infos complémentaires) PEAP (Protected EAP) Méthodes utilisant des cartes ou calculettes EAP-SIM (utilise la carte à puce du GSM) EAP-AKA (utilise le système dauthentification de lUMTS) GSS-API (tout le reste …) 802.1X

55 Janvier 2006 – Dominique Skrzypezyk EAP-MD5 Création dune emprunte MD5 de chaque paquet Assure lauthenticité des messages EAP Rapide et facile à mettre en œuvre Ne supporte pas les certificats Trafic non chiffré, sensible aux écoutes Adapté à un réseau filaire Nest plus supporté dans les clients Microsoft … Ne plus utiliser 802.1X

56 Janvier 2006 – Dominique Skrzypezyk LEAP Lightweight Extensible Authentication Protocol Améliore le WEP ( rafraichissement régulier des clés) Propriétaire Cisco Authentification mutuelle : Le serveur authentifié par le client Le client authentifié par le serveur Basé sur username et password (Pas de certificats) Poste de travail : Client LEAP gratuit Authenticator : Base radio Cisco obligatoire Authenticator server : Radius Cisco + autres marques 802.1X

57 Janvier 2006 – Dominique Skrzypezyk EAP TLS (Transport Layer Security) Basée sur des certificats : un certificat par supplicant, un certificat pour lauthenticator server Authentification mutuelle entre le client et le serveur dauthentification Nécessite un serveur de certificats ( IAS server …) Génère et distribue des clés WEP dynamiques : Par utilisateur / session / nombre de paquets transmis Poste de travail : disponible en standard sous Windows XP, avec service pack sous W2000 ou 98 Authenticator : mis en œuvre par la plupart des access points Authenticator server : Méthode Standard largement disponible sur les serveurs radius Mise en œuvre un peu complexe 802.1X

58 Janvier 2006 – Dominique Skrzypezyk PEAP(Protected Extensible Authentication Protocol) proposé et soutenu par RSA, Cisco, Microsoft Authentification mutuelle entre le supplicant et lauthenticator server Utilise un certificat coté authenticator server Utilise User password coté supplicant Poste de travail : disponible en standard sous Windows XP, avec service pack sous W2000 ou 98 Authenticator : la tendance va vers une mise en œuvre par la plupart des access points Authenticator server : Méthode en cours de vulgarisation sur les serveurs radius Réponse à la complexité de mise en œuvre de TLS A utiliser X

59 Janvier 2006 – Dominique Skrzypezyk EAP-PEAP Access Point Client RADIUS Server OTP (ActivCard, CryptoCard, PassGo, RSA, …) Start Identity Request Identity EAP in EAP Authentication AP Blocks all Requests until Authentication Completes Broadcast Key Key Length AP Sends Client Broadcast Key, Encrypted with Session Key Client Side Authenticatio n Client Side Authenticatio n Server Certificate Certificate Authority Encrypted Tunnel Established Server Side Authenticatio n Server Side Authenticatio n

60 Janvier 2006 – Dominique Skrzypezyk EAP TTLS (Tunneled Transport Layer Security) Extension de TLS Authentification mutuelle entre le supplicant et lauthenticator server Utilise un certificat coté authenticator server Réponse à la complexité de mise en œuvre de TLS Possibilité pas de certificat sur le supplicant 802.1X

61 Janvier 2006 – Dominique Skrzypezyk 802.1X Serveur radius ( logiciel ou appliance ) Remote Access Dial-in User Service Sélectionner le logiciel en fonction du type dauthentification Proxi Radius et royaumes Free radius ( OpenRadius, GnuRadius Ap Cisco Aironet 1200 (Radius intégré) Funk Software Stell Belted Radius Microsoft Radius serveur IAS Choisir un Radius supportant PEAP ou EAP-TTLS …

62 Janvier 2006 – Dominique Skrzypezyk Sommaire Le risque État des lieux Les faiblesses de la sécurité i 802.1X Tunnel Ipsec Autres sécurités

63 Janvier 2006 – Dominique Skrzypezyk Basé sur les réseaux privés virtuels (VPN) et sur Ipsec Authentification : login-password, mots de passe dynamiques, certificats Confidentialité : chiffrement DES, 3DES, AES Intégrité : MD5-HMAC et SHA-HMAC Tunnel Ipsec

64 Janvier 2006 – Dominique Skrzypezyk Installation de gateway VPN Installation de clients Ipsec sur les postes sans fils ( terminaux logistiques …) Modif logiciel sur les postes … Importance de loverhead (20 à 30 %) Solution très robuste Tunnel Ipsec

65 Janvier 2006 – Dominique Skrzypezyk WLAN DMZ Intranet Entreprise Si Concentrateur VPN Ressources Entreprise Technologie éprouvée Indépendance vis-à-vis dimplémentations constructeurs Ne protège pas pour autant le réseau WLAN Complexité dutilisation dans un Intranet Traffic chiffré sur LAN !? Tunnel Ipsec

66 Janvier 2006 – Dominique Skrzypezyk Sommaire Le risque État des lieux Les faiblesses de la sécurité i 802.1X Tunnel Ipsec Autres sécurités

67 Janvier 2006 – Dominique Skrzypezyk Autres sécurités Couverture radio Bien connaître la couverture radio des AP Essayer de la limiter aux bâtiments, aux terrains privés Positionnement des antennes Utilisation dantennes directionnelles Limiter la puissance des émetteurs Papier peint anti-propagation ondes …

68 Janvier 2006 – Dominique Skrzypezyk Routing between vlan : Filtrers IP, port … FIBRE 1Gbit/s Cisco Catalyst 5500 Cisco Catalyst F C19_ZB1 1924F C19_SB AP1 AP2 Trunk : all Vlan Bureautique VLAN Radio VLAN Autres sécurités Utilisation des VLANs sur le réseau filaire Vlan dédié à la radio Filtre entre VLAN radio et filaires

69 Janvier 2006 – Dominique Skrzypezyk Autres sécurités Audit de site (radio) Répertorier les réseaux Wifi existants Déplacement sur le site avec PC ou Palm équipé dun logiciel danalyse de site Logiciel netstumbler Logiciel libre pour palm Fonctionnalité détection rogue AP Sur les derniers access point Sur un canal ou tous ?

70 Janvier 2006 – Dominique Skrzypezyk Autres sécurités statistiques Suivi des volumes Suivi des charges et heures de connections

71 Janvier 2006 – Dominique Skrzypezyk Autres sécurités Filtrage entre le monde radio et filaire Utilisation de firewall Utilisation de gateway Wireless Passerelle par défaut du monde radio

72 Janvier 2006 – Dominique Skrzypezyk Autres sécurités Portail captif Interception et re-direction du traffic HTTP Signature obligatoire avant davoir accès au services Principe utilisé par les hotspots ( Orange, SFR …)

73 Janvier 2006 – Dominique Skrzypezyk Autres sécurités Sécurité fonction de lauthentification AP connecté en trunk au réseau filaire Assignation dun Vlan en fonction de lauthentification 1 SSID par VLAN Ap récents Trunk 802.1Q VLAN 1 & 2 SSID-1 WEP 128 SSID-2 Cisco-EAP

74 Janvier 2006 – Dominique Skrzypezyk Autres sécurités Utiliser lespace radio Honey pot Offrir un service ouvert SSID broadcasté, pas dauthentification, pas de chiffrement Faire tomber sur un VLAN spécifique Fournir un service internet ( visiteur) Ne rien fournir … Brouilleur …


Télécharger ppt "Janvier 2006 – Dominique Skrzypezyk Sécurité des WLAN."

Présentations similaires


Annonces Google