La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3.

Présentations similaires


Présentation au sujet: "Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3."— Transcription de la présentation:

1 Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3

2 SOMMAIRE I. Wired Equivalent Privacy II. WPA Authentification III. WPA-Chiffrement IV. Démonstration

3 Wired Equivalent Privacy Description SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP repose sur lutilisation dune clé (de 40 ou 104 bits) Cette clé est utilisée à la fois pour: lauthentification le chiffrement des données

4 WEP RC4: Principes RC4: Rivest Cipher 4 Algorithme simple permettant le cryptage et le décryptage Repose sur la génération dun flot aléatoire (key stream) et lopérateur OU Exclusif (XOR) Cryptage: Message en clair XOR key stream = Message crypté Décryptage : Message crypté XOR key stream = Message en clair SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP

5 WEP RC4: fonctionnement 2 phases: Initialisation Génération dun nombre pseudo-aléatoire Initialisation grâce à un vecteur dinitialisation concaténé avec la clé WEP Génération dun tableau de 256 octets permutations grâce à la clé Génération dun nombre pseudo-aléatoire Nouvelle permutation octet choisi dans le tableau (R) Ensuite, chaque octet du message est XORé avec la valeur R choisie SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP

6 WEP RC4: fonctionnement (suite) SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP

7 WEP Faiblesses Authentification Sans effet. Pire elle aide le pirate Contrôle daccès Inexistant Confidentialité Assurée par le cryptage, mais RC4 est mal utilisé SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP

8 WEP Confidentialité Réutilisation des IVs « seulement » 2 24 IVs Utilisation de clés RC4 faibles Certaines valeurs de clé RC4 permettent de décoder facilement les premiers octets de la clé WEP Attaque de la clé Décodage linéaire SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP

9 WiFi Protected Access SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP TaskGroup i WiFi certified Assure linteropérabilité WorkingGroup IEEE WiFi – Alliance Robust Secure Network WPA Contexte

10 WiFi Protected Access RSN - WPA WPA Réponse au besoin rapide de sécurité sur le matériel WiFi existant (début 2003) RSN Architecture souple nécessitant le remplacement du matériel WiFi existant (fin 2004) * Temporal Key Integrity Protocol ** Advanced Encryption Standard SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP

11 WiFi Protected Access Principes Authentification bilatérale Confidentialité et intégrité du message Principe de clés temporelles dynamiques (détruites en fin de communication) Rappel WEP Clé unique et statique Authentification et chiffrement réalisés par la même clé SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP

12 WiFi Protected Access Les couches de sécurité Authentication layer (peut être externe) Access control layer (interne) Wireless LAN layer (interne) Rappel WEP Une seule couche Authentication layer (interne) Méthodes dauthentification Preshared Key Extensible Authentication Protocol (802.1x) Protected EAP (802.1x) SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP

13 WiFi Protected Access Architecture 802.1x Authentification en trois parties qui intervient en réponse à lAccess Control Layer : Supplicant Authenticator Authentication server SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP

14 WiFi Protected Access TKIP Temporal Key Integrity Protocol Objectif : Corriger les failles les plus critiques de WEP SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif

15 WiFi Protected Access Rappel : Problèmes du WEP IV de 24 bits IV unique pour tout le réseau IV simplement préfixé à la WEP Contrôle d'intégrité trop simple SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif

16 WiFi Protected Access Les failles de WEP : Apports de TKIP (1/2) IV de 48 bits IV utilisé comme clé de session IV utilisé comme numéro de séquence (TSC) IV faibles supprimés SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif

17 WiFi Protected Access Les failles de WEP : Apports de TKIP (2/2) SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif

18 WiFi Protected Access Contrôle d'intégrité, MIC Michael, Neils Ferguson Sécurité trop faible => mesures correctives Contrôle supplémentaire à lIVC Anti rejeu SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif

19 WiFi Protected Access Les avantages de TKIP, récapitulatif Clé différente à chaque paquet IV différent pour chaque connexion Contrôle d'intégrité beaucoup plus performant IV faibles supprimés SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif

20 Démonstration WEP : bon à jeter WPA/Radius

21 Références « Real Security: Wi-Fi Protected Access and i » Auteur : Jon Edney, William A. Arbaugh Editeur :William A. chez Addison Wesley Misc n°12 article « La sécurité des réseaux »

22 MERCI POUR VOTRE ATTENTION EXPOSE DE RESEAU


Télécharger ppt "Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005IR 3."

Présentations similaires


Annonces Google