Sécurité Des Réseaux Sans Fil

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Client Mac dans un réseau Wifi d’entreprise sécurisé
Implémentation et Configuration Du Serveur RADIUS
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Protocole PPP* *Point-to-Point Protocol.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Conception de la sécurité pour un réseau Microsoft
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux sans Fils Wireless Network
Réseaux Privés Virtuels
Authentification contre Masquarade
La politique de Sécurité
Cours Présenté par …………..
Réseaux Longue Distance – Réseaux Haut Débit
Administration d’un réseau WIFI
BIOMETRIE La biométrie : La gestion d’accès de demain
Introduction aux réseaux
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Segmentation VLAN A Guyancourt le
Damier Alexandre & Lebrun Bastien
CryptoGraphy
Les réseaux informatiques
Introduction aux réseaux
Section 4 : Paiement, sécurité et certifications des sites marchands
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Mise en place d'un serveur SSL
Protocole 802.1x serveur radius
L’IEEE
802.1x Audric PODMILSAK 13 janvier 2009.
Authentification à 2 facteurs
Le chiffrement symétrique
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:
Les Réseaux Privés Virtuels (RPV ou VPN)
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Fils réseau informatique
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Sécurité des réseaux sans fils
Sécurité et Internet Formation.
Yonel Grusson.
3.3 Communication et réseaux informatiques
L’authentification Kerberos
Les Normes La sécurité et ses failles Quelques attaques simples
Youssef BOKHABRINE – Ludovic MULVENA
V- Identification des ordinateurs sur le réseau
17/04/2017.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
La sécurité des réseaux sans fils
PPE Session 2010 Comment optimiser un réseau wifi ?
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
M2.22 Réseaux et Services sur réseaux
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Sécurité Des Réseaux Sans Fil WIFI Présenté par: ELMRABAT Assia ERRAJI Zaineb HARKATI Wafaa BOUJADI Soukaina ABOUNASR Meryem

1 1 2 3 4 PLAN Les réseaux sans fil Les réseaux sans fil Les attaques d’un réseau Wifi 3 Solutions pour sécuriser un réseau WIFI 4 Conclusion

Les réseaux sans fil

Définition : QU’EST CE QU’UN RÉSEAU SANS FIL ? Un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Les Réseaux Sans Fil sont basés sur une liaison utilisant des ondes radioélectriques.

QU’EST CE QU’UN RÉSEAU SANS FIL ? Un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu.(mobilité)

En fonction de la taille CLASSIFICATION DES RÉSEAUX SANS FIL En fonction de la taille

CLASSIFICATION DES RÉSEAUX SANS FIL 1.1 WPAN (Wireless Personal Area Networks) Dans cette catégorie ,on retrouve les RSF à l’échelle humain dont la portée maximale est limitée à quelques dizaines de mètres autour de l’usager.(bureaux, salles de conférences,…) On y trouve les standards tels que Bluetooth, HomeRF.

CLASSIFICATION DES RÉSEAUX SANS FIL 1.2 WLAN (Wireless Local Area Networks) C’est la catégorie des réseaux locaux sans fil dont la portée va jusqu’à 500 m.(campus, hôpital, aéroport,…) On y trouve les standards tels que WIFI, HIPERLAN.

CLASSIFICATION DES RÉSEAUX SANS FIL 1.3 WMAN (Wireless Metropolitan Area Networks) Ce type de réseau utilise le même matériel que celui qui est nécessaire pour constituer un WLAN mais peut couvrir une plus grande zone de la taille d’une ville avec une portée de 50km. On y trouve les standards tels que WIMAN, HIPERMAN.

1.4 WWAN (Wireless Wide Area Networks) CLASSIFICATION DES RÉSEAUX SANS FIL 1.4 WWAN (Wireless Wide Area Networks) C’est la catégorie des réseaux cellulaires mobiles dont la zone de couverture est très large à l’échelle mondiale. On y trouve les standards tels que GSM, GPRS,UMTS.

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode infrastructure Le réseau est composé de plusieurs cellules et chacune d’elles comprend une station de base    ’’  Point d’Accès ’’. Par ce point d’accès toutes les autres stations de la cellule accèdent au réseau intra et intercellulaire.

2. En fonction du mode opératoire CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode infrastructure

2. En fonction du mode opératoire CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode Ad Hoc avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux autres membres du réseau sans qu’ils soient reliés directement.

2. En fonction du mode opératoire CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode Ad Hoc

La facilité AVANTAGES DES RÉSEAUX SANS FIL On peut se connecter facilement si on se trouve dans la zone de couverture et on possède l’autorisation. L’installation ne demande pas de lourds aménagements des infrastructures existantes. Comme c est le cas pour les res filaires creusement des tranchés pour cheminer les cables etc

Le coût AVANTAGES DES RÉSEAUX SANS FIL La plupart des RSF peuvent être simplement posés. L’installation peut se faire sans le moindre outillage.

INCONVÉNIENTS DES RÉSEAUX SANS FIL L'insécurité des réseaux sans fil Les transmission radioélectriques sont sensible aux interférences . Les ondes hertziennes sont difficile à confiner dans une surface géographique restreinte facilité d’écouter le réseau si les informations circulent en clair.

1 2 2 3 4 Les réseaux sans fil Les attaques d’un réseau Wifi Solutions pour sécuriser un réseau WIFI 4 Conclusion

Les attaques d’un réseau WIFI

Les réseaux sans fil non sécurisés?? LES ATTAQUES D’UN RÉSEAU SANS FIL Les réseaux sans fil non sécurisés?? 50% d’entre eux n’étaient absolument pas sécurisés Le signal ne porte pas très loin Il y a peu de pirates et beaucoup de réseaux Wifi Je ne suis qu’un simple particulier (ou une petite société) Je n’ai pas de données confidentielles

Le War-driving LES ATTAQUES D’UN RÉSEAU SANS FIL Wardriving :WAR (Wireless Access Research - Recherche d'accès sans fil) et DRIVING (conduite)). il consiste à se promener en voiture avec une antenne WiFi et à noter la position et les caractéristiques de tous les AP que l’on puisse trouver.

un nouveau langage : LES ATTAQUES D’UN RÉSEAU SANS FIL Des étudiants londoniens ont eu l'idée d'inventer un "langage des signes "

LES ATTAQUES D’UN RÉSEAU SANS FIL L’ Espionnage: 

L'intrusion: LES ATTAQUES D’UN RÉSEAU SANS FIL Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à internet si le réseau local y est relié. Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou une organisation.

LES ATTAQUES D’UN RÉSEAU SANS FIL Un surfeur...indésirable Certains pirates pénètrent des réseaux sans fil dans l'unique but de surfer sur Internet. Même si cela peut paraître anodin, il ne faut pas oublier qu'en cas de visite de sites illégaux l'adresse IP tracée par un éventuel service de renseignements... sera la vôtre.

LES ATTAQUES D’UN RÉSEAU SANS FIL Téléchargement et upload illégal Un pirate peut disposer de sa propre connexion... et dédier la vôtre aux échanges de fichiers. Dans cette catégorie, on peut distinguer deux types d'utilisations: le pirate utilise votre connexion pour télécharger des fichiers illégaux le pirate prenne l'idée d'héberger un serveur de fichiers sur votre malheureuse liaison ADSL ou câble

LES ATTAQUES D’UN RÉSEAU SANS FIL Vol de données : le problème du réseau local Si vous disposez d'un minimum de deux ordinateurs, il y a de fortes chances pour que vous ayez activé le partage de fichiers. Si tel est le cas, après avoir pénétré votre réseau, le pirate aura accès à l'intégralité des ressources partagées.

LES ATTAQUES D’UN RÉSEAU SANS FIL Ouverture d’une session : Pour les AP qui utilisent des une authentification par un nom d’utilisateur et un mot des passes le pirate a plusieurs options : 1- Si les mots de passes sont échangés en clair: il suffit d’attendre qu’un utilisateur légitime se connecte et d’espionner l’envoi de son mot de passe. 2- Si le mot de passe est crypté : on peut essayer de s’attaquer à l’algorithme de cryptage utilisé, certains étant beaucoup plus faible que d’autres

LES ATTAQUES D’UN RÉSEAU SANS FIL  Détourner une session existante :Hijacking si vous choisissez un mot de passe robuste, cela prendra au pirate beaucoup de temps. Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ?

LES ATTAQUES D’UN RÉSEAU SANS FIL Le Dénis de Service Le but de ce type d'attaque n'est pas de détruire ou de récupérer les données stockées sur le serveur visé mais simplement de le rendre indisponible

LES ATTAQUES D’UN RÉSEAU SANS FIL Une récente étude de Verisign auprès des décisionnaires informatiques a révélé que: 63 % des personnes interrogées avaient connu au moins une attaque par déni de service distribué au cours d‘une année . Parmi les entreprises attaquées, 11 % avaient été touchées au moins six fois. 67 % ont déclaré que les indisponibilités de toute nature affectaient leurs clients. 51 % ont déclaré avoir subi des pertes de chiffre d'affaires pour cause d'indisponibilité

LES ATTAQUES D’UN RÉSEAU SANS FIL Usurpation d’adresse MAC : Spoofing

1 2 3 3 4 Les réseaux sans fil Les attaques d’un réseau Wifi Solutions pour sécuriser un réseau WIFI 3 Solutions pour sécuriser un réseau WIFI 3 4 Conclusion

Solutions pour sécuriser un réseau WIFI

WEP (Wired Equivalent Privacy) LE PROTOCOLE WEP Definition WEP (Wired Equivalent Privacy) Est un protocole de sécurité pour les réseaux sans-fils défini dans le standard 802.11. A été la première initiative de sécurisation des échanges sur les réseaux sans-fils WiFi, ratifiée en septembre 1999.

WEP confidentialité Chiffrement par algorithme RC4 LE PROTOCOLE WEP Le protocole Wep a comme objectif:

LE PROTOCOLE WEP WEP Intégrité la somme de contrôle CRC-32

LE PROTOCOLE WEP WEP Authentification

LE PROTOCOLE WEP Il est défini comme : Assez fort : utilise des longues clés (contre la force brute) À synchronisation automatique : (les paquets sont autonomes) Efficace : Chiffrement et de déchiffrement sont rapides. Normalement exportable : une longueur de clé variable Chaque paquet a son clé pour le déchiffrement (on verra comment)

Fonctionnement du WEP LE CHIFFREMENT le champ de contrôle FC (Frame Control) des trames de données et d’authentification qu’est précisée l’utilisation du chiffrement WEP. un protocole qui permet d’éviter l’écoute clandestine en chiffrant les communications. repose sur l’algorithme à clé symétrique RC4 Le mécanisme de distribution des clés n’est pas précisé. Le chiffrement WEP 1. Fonctionnement général: Le WEP (Wired Equivalent Privacy) est un protocole qui permet (en théorie, tout du moins) d’éviter le (écoute clandestine) en chiffrant les communications. Il peut être utilisé pendant la phase d’authentification ou encore pour chacune des trames de données. Il repose sur l’algorithme à clé symétrique RC4. Le mécanisme de distribution des clés n’est pas précisé. Elles doivent dont être saisis manuellement sur les stations et les AP. C’est dans le champ de contrôle FC (Frame Control) des trames de données et d’authentification qu’est précisée l’utilisation du chiffrement WEP. Le bit positionné à 1 signifie que le corps de la trame est chiffré en WEP.

Phases de chiffrement WEP La création du keystream LE CHIFFREMENT Phases de chiffrement WEP • La création de la graine La création du keystream 1 2 • Le calcul ICV La constitution du message final et son encapsulation dans une trame 3 4

Le Vecteur d'Initialisation (IV) LE CHIFFREMENT Le Vecteur d'Initialisation (IV) Le vecteur d’initialisation IV est une série de 24 bits diffusés en clair dans les trames et qui change régulièrement . Combiné à la clé statique, il introduit une notion aléatoire au chiffrement. Ainsi, deux messages identiques ne donneront pas le même contenu chiffré, puisque l’IV est dynamique. Comme la clé, le IV doit être connu à la fois de l’émetteur et du récepteur. Le IV est donc transporté en clair dans les trames. Avant de détailler chacune de ces étapes, . Le vecteur d’initialisation : Le vecteur d’initialisation (IV – Initialization Vector) est une séquence de bits qui change régulièrement (à chaque trame envoyée si l’implémentation est bonne). Combiné à la clé statique, il introduit une notion aléatoire au chiffrement. Ainsi, deux messages identiques ne donneront pas le même contenu chiffré, puisque l’IV est dynamique. La longueur du IV est de 24 bits, soit 2^24 valeurs possibles. Cela laisse à penser que l’IV ne sera pas réutilisé plusieurs fois. Comme la clé, le IV doit être connu à la fois de l’émetteur et du récepteur. Le IV est donc transporté en clair dans les trames. Le Vecteur d'Initialisation (IV) est une série de 24 bits diffusés en clair par tout équipement 802.11.  Celui-ci est normalement modifié aléatoirement pour chaque trame émise. Pour son utilisation dans 802.11, il est associé à la clé privée pour définir, au fur et à mesure des changements du IV, un grand nombre de clés dérivées possibles ainsi qu'une rotation rapide de ces clés. 

Avanatges du Vecteur d'Initialisation LE CHIFFREMENT Avanatges du Vecteur d'Initialisation permet à un équipement d'associer une trame à un moment T puisqu'une trame émise à un temps T n'utilisera pas le même IV qu'une trame émise à un temps T+1. permet d'empêcher de déduire la clé privée trop facilement, puisque pour cette déduction, on a besoin de plusieurs trames chiffrées avec la même clé dérivée.

L’algorithme RC4 dans WEP LE CHIFFREMENT L’algorithme RC4 dans WEP Le WEP repose sur un algorithme appelé RC4. c’est un algorithme de chiffrement par flux à clé symétrique développé en 1987 par Ronald Rivest . RC4 utilise différentes tailles de clé. Il est utilisé dans de nombreuses applications. RC4 ne nécessite pas trop de puissance de calcul. Il est extrêmement rapide (environ dix fois plus rapide que le DES). RC4 est l’un des protocoles de chiffrement les plus utilisés dans le monde.

L’algorithme RC4 dans WEP LE CHIFFREMENT L’algorithme RC4 dans WEP RC4 produire une série de bits pseudo-aléatoires R. 1 Initalisation 2 Un tableau de 256 octets est initialisé avec la clé RC4 Tableau R 3 des opérations très simples sont réalisées pour mélanger le tableau et obtenir R. Principe de RC4 : RC4 ne crypte rien, son rôle est de produire une série de bits pseudo-aléatoires R. Un tableau de 256 octets (2048bits) est d’abord initialisé avec la clé RC4, répétée autant de fois que nécessaire pour remplir le tableau. Par la suite, des opérations très simples sont réalisées pour mélanger a que possible le tableau et obtenir R.

On applique un XOR pour obtenir le message crypté . LE CHIFFREMENT Procédure du cryptage GÉNÉRER le CODE (R) Avec la clé WEP, on peut générer un code pseudo-alétoire (R) de la même longueur que le message à crypter(M). On applique un XOR pour obtenir le message crypté . CRYPTAGE la station régénère le même code pseudo-aléatoire avec la même clé et applique le XOR pour obtenir le message décrypté (M) DECRYPTAGE

Initialisation de la clé LE CHIFFREMENT Initialisation de la clé Clé WEP 40 bits 104 bits Les constructeurs parlent souvent de clés de 64 bits ou de 128 bits. En réalité, la taille effective de la clé est, comme nous l’avons vu, de 40 bits ou 104 bits. Les 24 bits qui restent sont de IV. IV 40 bits 104 bits IV IV Seed 46 bits Seed 128 bits

Vecteur d’initialisation IV Clé saisie manuellement LE CHIFFREMENT Clé d’origine Vecteur d’initialisation IV Clé saisie manuellement 3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits) Table initialisée tableau S Clé d’origine Clé d’origine ……… Clé d’origine 256 octets (2048 bits) Par permutation et autres manipulations, les cellules sont ensuite mélangées

L’algorithme KSA, pour une clé WEP K de taille t : KSA(K,t) LE CHIFFREMENT L’algorithme KSA, pour une clé WEP K de taille t : KSA(K,t) On initialise une table d’états T (qui sera le masque appliqué sur le texte clair) avec pour i de 0 à 255 faire T[i]=i fin pour y ←0 pour x de 0 à 255 faire y ←y + T[x] + S[x] (modulo 256) T[x] ↔T[y] T[i]=i pour 0 ≤ i ≤ longueur (T)-1 Ce procédé porte le nom de Key Scheduling Algorithm (KSA) ou encore module de mise à la clé. tous les éléments de la table auront été permutés. On initialise une table d’états T (qui sera le masque appliqué sur le texte clair) avec T[i]=i pour 0 ≤ i ≤ longueur(T)-1. Ce procédé porte le nom de Key Scheduling Algorithm (KSA) ou encore module de mise à la clé. A son issue, tous les éléments de la table aurontété permutés.  

PRNs ou « Pseudo Random Numbers» Table T aléatoire résultante LE CHIFFREMENT Table T aléatoire résultante 256 octets (2048 bits) La clé de chiffrement utilisée est une séquence de bits extraite de cette table à partir du PRGA. On appelle cette séquence pseudo aléatoire, suites-clé, masque ou encore keystream. PRGA(T) : x ←0 y ←0 x ←x+1 y ←y+T[x] T[x] ↔T[y] z ←T[x] + T[y] (modulo 256) renvoie T[z] PRNs ou « Pseudo Random Numbers»

LE CONTRÔLE D’INTÉGRITÉ Garantir une détection des erreurs de transmission. Assurer une bonne réception du paquet.

LE CONTRÔLE D’INTÉGRITÉ Comment ? ICV (Integrity Check Value) : calculer en utilisant l’algorithme CRC32 ICV est de longueur 4 octets. Le récepteur utilisera ICV pour vérifier si le message reçu n’a pas été modifié Donnée ICV Par l’ajout d’une valeur ICV qui est calculé par l’algorithme CRC32 , il est de longeur 4 octes Le récepteur …

Polynôme fixé à l’avance LE CONTRÔLE D’INTÉGRITÉ Comment Calculer ICV? Algorithme CRC32: (Division Binaire) Message Polynôme fixé à l’avance ICV

M||ICV(M) RC4(K) LA CONSTITUTION DU MESSAGE Le résultat du calcul d’intégrité: ICV(M) est ensuite concaténé au message M puis chiffré avec la clé. M||ICV(M) XOR RC4(K) RC4(K): KeySetream Message Chiffré

L’ENCAPSULATION DU MESSAGE CHIFFRÉ Vecteur d’initialisation I V (en clair) N° de clé : 6 bits réservé,2 bits pour le Key ID Données Chiffrées ICV Chiffré 4 octets (32 bits) Jusqu’à 2304 octets 1 octet 3 octets (24 bits) RC4(K) KeySetream

SHÉMA COMPLET :CHIFFREMENT RC4(K) KeySetream

LE DECHIFFREMENT C + RC4(G) = (P + RC4(G)) + RC4(G) P comparer les ALGORITHME DE CONTRÔLE D’INTÉGRITÉ RETROUVER LE KEYSTREAM Appliquer le RC4 Concaténantion la clé WEP indiquée par le Key ID avec l’IV qui se trouve en clair dans la trame comparer les résultats. Si les résultats coïncident, la trame est acceptée, sinon elle est rejetée et supprimée XOR ENTRE LE CRYPTOGRAMME ET LE KEYSTREAM le déchiffrement WEP  On détient dans la trame deux informations en clair: le KeyID et l’IV. On récupère la graine en concaténant la clé WEP indiquée par le Key ID avec l’IV qui se trouve en clair dans la trame. On peut retrouver alors le keystream utilisé pour le chiffrement. On opère un XOR entre le cryptogramme et le keystream et on récupère ainsi le payload et le CRC. Prenons un message chiffré C, un plaintext P et une graine G, on a : C + RC4(G) = (P + RC4(G)) + RC4(G) = P On applique alors l’algorithme de contrôle d’intégrité et on peut dès lors comparer les résultats. Si les résultats coïncident, la trame est acceptée, sinon elle est rejetée et supprimée. La probabilité qu’un contrôle d’intégrité se révèle positif alors que la clé utilisée serait invalide est considérée comme nulle. La probabilité qu’un contrôle d’intégrité se révèle positif alors que la clé utilisée serait invalide est considérée comme nulle.

LE DECHIFFREMENT Clé secrète partagée Trame chiffrée PRNG RC4 Données RECEPTION Données Données + ICV ICV ’ ICV Contrôle d’intégrité Trame chiffrée

AUTHENTIFICATION Ouverte Partagé Authentification Utilisation d'un secret partagé l'absence d'authentification Ouverte Partagé Authentification

L’authentification Partagé 1. Demande D’authentification 3. Défi (Message crypté de 128 bits) 4. Défi décrypté 5. Succès ou échec 2. Succès 1. La station d’identifie en envoyant une requete d’authentification contenu le SSID. 2.L’AP repond toujours positivement a ces requetes d’authentification 3.L’AP repond en envoyant un defi (Message de 128bits crypte avec la cle WEP) 4 La station decrypte le message (si elle la cle WEP) et renvoie le Message + Message crypte 5 L’AP verifie si le message a ete decrypte avec la meme cle, si c’est le cas, il accorde

Les principales failles du WEP Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour Les IV est trop petit. Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop simples (attaque par dictionnaire) Il existe mille manières d’aborder les failles du WEP , On a ainsi répertorié quelques méthodes pour mettre à mal le protocole WEP. Les principales failles du WEP sont essentiellement les suivantes : • Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. • Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. • L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. • Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . • Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop simples (attaque par dictionnaire)

faiblesses de la clé WEP LES FAILLES DU WEP Les problèmes des clés de chiffrement faiblesses de la clé WEP caractère statique présente sur de nombreux postes de travail tous les points d’accès Connue par tous les utilisateurs Certains clés choisies sont très simples. Les attaques par dictionnaire peuvent retrouver l’information. Des outils comme WepLab et WepAttack proposent ce type d’attaque. La première des faiblesses de la clé WEP reste son caractère statique. Il est très facile de la compromettre, puisqu’elle est présente sur de nombreux postes de travail ainsi que sur tous les points d’accès. De plus, il s’avère souvent que de nombreux utilisateurs la connaissent. Certains clés choisies sont très simples. Les attaques par dictionnaire peuvent, comme pour les mots de passe, retrouver l’information. Des outils comme WepLab et WepAttack proposent ce type d’attaque.

Les problèmes des clés de chiffrement LES FAILLES DU WEP Les problèmes des clés de chiffrement La connaissance d’une trame cryptée C avec une graine G et de sa version en clair M (attaque à texte clair connu) permet de construire le keystream pour un IV donné. M + C = M + (M + RC4(G)) = RC4(G) Il est alors possible d’injecter dans le trafic un nouveau message valide (utilisant le même IV) sans avoir d’information sur la clé K Les problèmes des clés de chiffrement: La connaissance d’une trame cryptée C avec une graine G et de sa version en clair M (attaque à texte clair connu) permet de construire le keystream pour un IV donné. M + C = M + (M + RC4(G)) = RC4(G) Il est alors possible d’injecter dans le trafic un nouveau message valide (utilisant le même IV) sans avoir d’information sur la clé K.

Les problèmes des clés de chiffrement LES FAILLES DU WEP Les problèmes des clés de chiffrement retrouver la clé K initiale à partir du keystream. Il est donc facile de déduire le keystream pour un autre IV La connaissance d’un keystream permet, on le voit, de retrouver aisément le keystream pour un autre IV sans pour autant avoir à connaître/calculer la clé K. Mieux encore, dans le WEP, on peut également retrouver la clé K initiale à partir du keystream (on ne peut pas avec SSL). Il est donc facile de déduire le keystream pour un autre IV en exploitant les identités suivantes : La connaissance d’un keystream permet, on le voit, de retrouver aisément le keystream pour un autre IV sans pour autant avoir à connaître/calculer la clé K.

Faille dans l’authentification LES FAILLES DU WEP Faille dans l’authentification Attaque Man In the Middle Une attaque possible consiste pour le pirate a s’intercaler entre la station et l’AP : on parle d’attaque MIM (Man in the Middle). Il intercepte la demande d’authentification de la station, la remplace par la sienne et l’envoie a l’AP ; ensuite il intercepte le defi de l’AP, le redirige vers la station ; enfin, il intercepte la reponse et la station et la redirige vers l’AP : de cette facon, il est authentifie sans meme avoir a changer d’adresse MAC !

Faille en Contrôle d’intégrité LES FAILLES DU WEP Faille en Contrôle d’intégrité Faille de CRC32: Il est possible pour un utilisateur mal intentionné de modifier une trame tout en mettant à jour le CRC afin de créer une trame modifiée valide. La modification de certains bits de trame s’appelle le bit flipping. trame forgée = trame capturée chifrée + modification||CRC(modification) Lorsque Les trames forgées sont envoyées à un AP, ce dernier relaye ces trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de lancer une attaque de type texte à clair connu, puisque la version chiffrée d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont connues . Lorsque des trames forgées sont envoyées à un AP, ce dernier relaye ces trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de lancer une attaque de type texte à clair connu, puisque la version chiffrée d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont connues

un mécanisme pour sécuriser les réseaux sans-fil de type WI-FI PROTECTED ACCESS un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé au début des années 2000. créé par la Wi-Fi Alliance, une association d'entreprises, qui possède les droits sur le sigle Wi-Fi et qui certifie le matériel portant ce sigle. Les certifications des implantations du WPA ont commencé en avril 2003 et sont devenues obligatoires en novembre 2003. La norme 802.11i complète a été ratifiée en juin 2004.

WPA personal : clés partagées (PSK) WI-FI PROTECTED ACCESS WPA personal : clés partagées (PSK) Le mode  personal permet de mettre en œuvre une infrastructure sécurisée basée sur le WPA sans utiliser de serveur d'authentification. Le WPA personal repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le point d'accès ainsi que dans les postes clients. En effet, le WPA permet de saisir une « passphrase » (phrase secrète), traduite en PSK par un algorithme de hachage.

WI-FI PROTECTED ACCESS Schéma et explication de connexion, d’authentification :

WPA entreprise: WI-FI PROTECTED ACCESS Le mode enterprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point d'accès). Le but du protocole EAP utilisé ici est d’identifier les utilisateurs avant de les laisser rentrer sur le réseau à l’aide de multiples méthodes d’authentification : mot de passe, carte à puce, certificats électroniques, …

WI-FI PROTECTED ACCESS Schéma et explication de connexion, authentification :

WI-FI PROTECTED ACCESS Le schéma d’une connexion WiFi via un serveur d’authentification EAP avec un certificat:

Types EAP WI-FI PROTECTED ACCESS EAP (Extensible Authentication Protocol) est un protocole d’identification très souple (mots de passe, carte à puce, certificats électroniques, …) utilisé dans différents contextes, pas seulement dans le cadre du WiFi et qui est défini par IEFT (Internet Engineering Task Force) en mars 1998 (RFC 2284) puis corrigé en juin 2004 (RFC 3748).

WI-FI PROTECTED ACCESS Tableau récapitulatif des types EAP:

WPA : TKIP WI-FI PROTECTED ACCESS TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilisé pour la protection et l'authentification des données transitant sur un réseau WiFi. WPA spécifie notamment l'utilisation de ce chiffrement qui recourt au même algorithme (RC4) que WEP, mais renouvelle la clé tous les dix mille paquets. TKIP est donc plus performant que le WEP

Nouveautés par rapport au WEP (clé RC4) WI-FI PROTECTED ACCESS Nouveautés par rapport au WEP (clé RC4) un code d’integrité de massage nommé Michael, le MIC (message integrity code) assure que le message n'a pas été modifié . Le vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le WEP) . une génération périodique d'une nouvelle clé temporaire, elle-même dérivée de la clé principale ; Les clés de cryptage sont différentes à chaque paquet, et sont distribuées suivant un mécanisme plus souple et plus sûr que celui du WEP.

WPA2: TKIP et AES (CCMP) WI-FI PROTECTED ACCESS CCMP (Counter-Mode/CBC-Mac protocol) est une méthode de chiffrement qui utilise AES (Advanced Encryption Standard), un algorithme de chiffrement. La combinaison des deux est la sécurité la plus performante. Le cryptage AES est le plus sécurisé, mais provoque certains problèmes de compatibilité avec quelques matériels. C’est le plus fort standard de chiffrage autorisé par Wi-Fi.

Nouveautés d’AES par rapport au TKIP WI-FI PROTECTED ACCESS Nouveautés d’AES par rapport au TKIP une authentification forte reposant sur le protocole 802.1X. un mécanisme de distribution automatique des clés. un contrôle d’intégrité puissant. un mécanisme empêchant toute attaque de relecture.

WI-FI PROTECTED ACCESS Récapitulatif des solutions de chiffrement

Filtrage par adresse Mac SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac Définition Chaque carte réseau possède une adresse physique qui lui est propre « Adresse Mac ». Elle est représentée par 12 chiffres hexadécimaux groupé par paires et sépares pas des tirets.

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac Cette technique consiste à limiter l’accès au réseau à un certain nombre de machines en se basant sur leurs adresses mac. Mais cela ne resoud pas le probleme de la confidentialité des donnes car ce filtrage reste contournable si on est devant un utilisateur experimenté

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac Mais cela ne resoud pas le probleme de la confidentialité des donnes car ce filtrage reste contournable si on est devant un utilisateur experimenté

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac Mais cela ne resoud pas le probleme de la confidentialité des donnes car ce filtrage reste contournable si on est devant un utilisateur experimenté

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI VPN (Virtual Private Network) Cette technologie, est très utilisée dans le monde de l'entreprise, permet de créer un tunnel (une liaison virtuelle), via Internet, entre deux réseaux physiques géographiquement distants et ce, de manière transparente pour ses utilisateurs.

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI VPN (Virtual Private Network) Seulement ses utilisateurs y ont accès et les données envoyées au travers de ce tunnel sont chiffrées. Ceci garantit aux utilisateurs d'un VPN qu’en cas d'interception malveillante les données soient illisibles pour des tiers. (d’où son caractère privé Fonctionnement:La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions sur le réseau (comme des pare-feux ou des proxies)

Conclusion

Merci pour votre attention