Télécharger la présentation
Publié parClementine Merle Modifié depuis plus de 11 années
1
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Internet Remzi KECEBAS & Mickael FOREY
2
Introduction Principal avantage du WiFi Les informations sont transmises par ondes radios (sans fils). Cependant, cet avantage constitue le principal point noir de la sécurité. Deux grandes menaces pour la sécurité d’un réseau WiFi : Détournement de connexion Interception des données Nécessité de sécuriser ces réseaux dès leur installation. Plusieurs niveaux de sécurité envisageables. Remzi KECEBAS & Mickael FOREY
3
PLAN I) Présentation du WiFi II) Techniques de sécurité
1.1 Modes de fonctionnement 1.2 Avantages et inconvénients II) Techniques de sécurité 2.1 Identification des risques 2.2 Premières règles de sécurité 2.3 Cryptage 2.4 Authentification 2.5 Augmenter la sécurité 2.6 Une solution d’architecture sécurisée III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.3 Audit et surveillance Remzi KECEBAS & Mickael FOREY
4
I) Présentation du WiFi
1.1 Modes de fonctionnement (1) WiFi = contraction de Wireless Fidelity Nom donné à la certification délivrée par la Wi-Fi Alliance Nom de la norme = Nom de la certification Un réseau WiFi est en réalité un réseau répondant à la norme Ainsi Remzi KECEBAS & Mickael FOREY
5
I) Présentation du WiFi
1.1 Modes de fonctionnement (2) En mode infrastructure, chaque station se connecte à un point d'accès via une liaison sans fil. Remzi KECEBAS & Mickael FOREY
6
I) Présentation du WiFi
1.1 Modes de fonctionnement (3) En mode ad-hoc, les stations se connectent les unes aux autres afin de constituer un réseau point à point. Remzi KECEBAS & Mickael FOREY
7
I) Présentation du WiFi
1.2 Avantages et inconvénients Avantages supprime les contraintes de câblage maniabilité et simplicité d'emploi débit de 11 Mbits/s théorique, soit 6 Mbits/s réel favorise la mobilité prix du WiFi devenu abordable Inconvénients débit théorique de 11 Mbits/s parfois insuffisant partage la bande passante disponible distances de connexion de 30 à 100 mètres parfois insuffisantes manque de sécurité = obstacle à son développement Remzi KECEBAS & Mickael FOREY
8
PLAN I) Présentation du WiFi II) Techniques de sécurité
1.1 Modes de fonctionnement 1.2 Avantages et inconvénients II) Techniques de sécurité 2.1 Identification des risques 2.2 Premières règles de sécurité 2.3 Cryptage 2.4 Authentification 2.5 Augmenter la sécurité 2.6 Une solution d’architecture sécurisée III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.3 Audit et surveillance Remzi KECEBAS & Mickael FOREY
9
II) Techniques de sécurité
2.1 Identification des risques Risques liés à la mauvaise protection d'un réseau WiFi : Interception de données Détournement de connexion Brouillage des transmissions Dénis de service Remzi KECEBAS & Mickael FOREY
10
II) Techniques de sécurité
2.2 Premières règles de sécurité Ces conditions de sécurité sont minimales : Changer le mot de passe administrateur Changer le nom du réseau (SSID) installé par défaut Masquer le nom du réseau Régler la puissance d’émission du point d’accès Vérifier qu’il n’existe pas d’autres réseaux au même endroit Remzi KECEBAS & Mickael FOREY
11
II) Techniques de sécurité
2.3 Cryptage (1) WEP (Wired Equivalent Privacy) = cryptage des données émises par radio utilise algorithme symétrique RC4 configuration possible jusqu’à 4 clés de 64, 128 ou 256 bits Réseau filaire Le même secret Contraintes faible sécurisation clé constante, donc il faut la changer régulièrement possibilité de casser la clé WEP (ex d’outils : Weptools) les autres machines qui partagent la clé peuvent lire vos trames Donc pas suffisant pour garantir une réelle confidentialité des données Mais WEP 128 bits recommandé = permet d'éviter 90% des risques d'intrusion Remzi KECEBAS & Mickael FOREY
12
II) Techniques de sécurité
2.3 Cryptage (2) WPA (Wireless Protected Access) = nouveau protocole qui remplace le WEP norme intermédiaire en attendant la ratification de la norme IEEE i niveau de sécurité supérieur utilise aussi RC4 (clés 128 bits) + protocole TKIP (Temporal Key Integrity Protocol) chiffrement par paquet changement automatique des clés de chiffrement Contraintes recul faible quant aux vulnérabilités potentielles de cette norme puissance de calcul plus importante problèmes de compatibilité (matériel non encore répandu) Remzi KECEBAS & Mickael FOREY
13
II) Techniques de sécurité
2.4 Authentification (1) ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui souhaitent se connecter au point d’accès RADIUS (Remote Access Dial In User Service) = sécuriser un accès via un périphérique par lequel un utilisateur souhaite accéder au réseau L’utilisateur communique son nom et son mot de passe. Le serveur Radius autorise ou non l’accès au réseau. Le serveur Radius donne à la machine cliente les informations de configuration TCP/IP nécessaires. Remzi KECEBAS & Mickael FOREY
14
II) Techniques de sécurité
2.4 Authentification (2) NoCatAuth = authentification par passerelle Web Connexion de l’utilisateur au point d’accès sans authentification Accès à une interface Web sur une passerelle Saisie du login et du mot de passe Remzi KECEBAS & Mickael FOREY
15
II) Techniques de sécurité
2.5 Augmenter la sécurité (1) VPN (Virtual Private Network) = réseaux privés virtuels réseaux logiques à l’intérieur de réseaux physiques, de façon sécurisée utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two Tunneling Protocol) en association avec IPsec (Internet Protocole Security) encapsulation du trafic TCP/IP à l’intérieur de paquets IP à travers une connexion tunnel Connexion de l’utilisateur au point d’accès pour accéder à Internet Lancement de la connexion VPN vers le réseau distant Après authentification, connexions cryptées entre l’utilisateur et le réseau distant Remzi KECEBAS & Mickael FOREY
16
II) Techniques de sécurité
2.5 Augmenter la sécurité (2) NAT (Network Address Translation) = conçu pour pallier le manque d’adresses IPv4 sur Internet permet de relier un réseau avec une classe d’adresses privées au réseau Internet s’installe côté réseau privé, juste devant le routeur table de translation dynamique Chaque fois qu’un utilisateur se connecte à Internet, le NAT traduit l’adresse privée en adresse publique. Une seule adresse IP est visible du côté réseau public. Remzi KECEBAS & Mickael FOREY
17
II) Techniques de sécurité
2.5 Augmenter la sécurité (3) Firewall = filtrage de communication entre plusieurs réseaux blocage de service à partir du numéro de port système logiciel ou hardware Dernier niveau de sécurité = protection de l’ordinateur en lui-même… Remzi KECEBAS & Mickael FOREY
18
II) Techniques de sécurité
2.6 Une solution d’architecture sécurisée Beaucoup de problèmes, de protocoles et de solutions, mais laquelle choisir ? Possibilité de cumuler différentes solutions de sécurité Point d’accès 2 Point d’accès 1 Authentification EAP/TLS PDA VPN / IPSEC Firewall / VPN Serveur d’authentification (RADIUS) supportant EAP/TLS Serveurs internes Serveur externe Mainframe interne Passerelle (NoCatAuth) Protocole d’accès WPA Remzi KECEBAS & Mickael FOREY
19
PLAN I) Présentation du WiFi II) Techniques de sécurité
1.1 Modes de fonctionnement 1.2 Avantages et inconvénients II) Techniques de sécurité 2.1 Identification des risques 2.2 Premières règles de sécurité 2.3 Cryptage 2.4 Authentification 2.5 Augmenter la sécurité 2.6 Une solution d’architecture sécurisée III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.3 Audit et surveillance Remzi KECEBAS & Mickael FOREY
20
III) Contrôler le réseau WiFi
3.1 Repérer les réseaux WiFi Wardriving = pratique qui consiste à circuler dans la ville avec un scanner à la recherche de réseaux sans fils Scanner portable équipé d'une carte WiFi et d'un logiciel spécifique de recherche de points d’accès (ex : NetStumbler) cartographie très précise des réseaux WiFi non sécurisés en exploitant un matériel de géolocalisation (GPS, Global Positionning System) Remzi KECEBAS & Mickael FOREY
21
III) Contrôler le réseau WiFi
3.2 Attaques réseaux Simulation d’un point d’accès Denial of Service (DoS) Requêtes de désauthentification Spoofing (usurpation d'identité) mascarade de l’adresse IP au niveau des paquets émis Remzi KECEBAS & Mickael FOREY
22
III) Contrôler le réseau WiFi
3.3 Audit et surveillance (1) Surveillance du réseau WiFi indispensable La surveillance permet de détecter les intrusions (Tests d’intrusion) les écoutes les fausses bornes (Contrôle de la bande passante) Remzi KECEBAS & Mickael FOREY
23
III) Contrôler le réseau WiFi
3.3 Audit et surveillance (2) Objectif d’un audit détecter les réseaux sans fils IEEE sauvages et les stations mal ou auto-configurées évaluer la sécurité du réseau WiFi Difficulté pour confiner les émissions d'ondes radios dans un périmètre restreint Outils d'audit (ex : NetStumbler) Remzi KECEBAS & Mickael FOREY
24
Conclusion Les solutions abordées peuvent être couplées les unes aux autres. Développer une politique de sécurité pour définir ce qui est autorisé et ce qui ne l'est pas. La sécurité est aussi une histoire de coût. Rester en veille car le plus vulnérable est celui qui ne sait pas évoluer. La sécurité informatique totale n’existe pas. Il ne faut donc pas tomber dans la paranoïa. Toujours se demander quel niveau de sécurité méritent les informations. Remzi KECEBAS & Mickael FOREY
25
Merci… Remzi KECEBAS & Mickael FOREY
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.