Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Sécurité WiFi ttt Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005 IR 3
SOMMAIRE I. Wired Equivalent Privacy II. WPA Authentification III. WPA-Chiffrement IV. Démonstration
Wired Equivalent Privacy SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP Wired Equivalent Privacy Description WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits) Cette clé est utilisée à la fois pour: l’authentification le chiffrement des données
WEP RC4: Principes RC4: Rivest Cipher 4 SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP RC4: Principes RC4: Rivest Cipher 4 Algorithme simple permettant le cryptage et le décryptage Repose sur la génération d’un flot aléatoire (key stream) et l’opérateur OU Exclusif (XOR) Cryptage: Message en clair XOR key stream = Message crypté Décryptage : Message crypté XOR key stream = Message en clair
WEP RC4: fonctionnement 2 phases: Initialisation SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP RC4: fonctionnement 2 phases: Initialisation Génération d’un nombre pseudo-aléatoire Initialisation grâce à un vecteur d’initialisation concaténé avec la clé WEP Génération d’un tableau de 256 octets permutations grâce à la clé Génération d’un nombre pseudo-aléatoire Nouvelle permutation octet choisi dans le tableau (R) Ensuite, chaque octet du message est XORé avec la valeur R choisie
RC4: fonctionnement (suite) SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP RC4: fonctionnement (suite)
WEP Faiblesses Authentification Sans effet. Pire elle aide le pirate SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP Faiblesses Authentification Sans effet. Pire elle aide le pirate Contrôle d’accès Inexistant Confidentialité Assurée par le cryptage, mais RC4 est mal utilisé
WEP Confidentialité Réutilisation des IVs « seulement » 224 IVs SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP Confidentialité Réutilisation des IVs « seulement » 224 IVs Utilisation de clés RC4 faibles Certaines valeurs de clé RC4 permettent de décoder facilement les premiers octets de la clé WEP Attaque de la clé Décodage linéaire ttotot
WiFi Protected Access SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II.5 802.1x II.6 EAP-TLS III TKIP WiFi Protected Access Contexte IEEE WorkingGroup 802.11 WiFi – Alliance TaskGroup i WiFi certified Assure l’interopérabilité Robust Secure Network WPA
WiFi Protected Access SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II.5 802.1x II.6 EAP-TLS III TKIP WiFi Protected Access RSN - WPA * Temporal Key Integrity Protocol ** Advanced Encryption Standard WPA Réponse au besoin rapide de sécurité sur le matériel WiFi existant (début 2003) RSN Architecture souple nécessitant le remplacement du matériel WiFi existant (fin 2004)
WiFi Protected Access SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II.5 802.1x II.6 EAP-TLS III TKIP WiFi Protected Access Principes Authentification bilatérale Confidentialité et intégrité du message Principe de clés temporelles dynamiques (détruites en fin de communication) Rappel WEP Clé unique et statique Authentification et chiffrement réalisés par la même clé
WiFi Protected Access SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II.5 802.1x II.6 EAP-TLS III TKIP WiFi Protected Access Les couches de sécurité Authentication layer (peut être externe) Access control layer (interne) Wireless LAN layer (interne) Rappel WEP Une seule couche Authentication layer (interne) Méthodes d’authentification Preshared Key Extensible Authentication Protocol (802.1x) Protected EAP (802.1x)
WiFi Protected Access SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II.5 802.1x II.6 EAP-TLS III TKIP WiFi Protected Access Architecture 802.1x Authentification en trois parties qui intervient en réponse à l’Access Control Layer : Supplicant Authenticator Authentication server
WiFi Protected Access TKIP Temporal Key Integrity Protocol SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access TKIP Temporal Key Integrity Protocol Objectif : Corriger les failles les plus critiques de WEP
Rappel : Problèmes du WEP SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Rappel : Problèmes du WEP IV de 24 bits IV unique pour tout le réseau IV simplement préfixé à la “WEP” Contrôle d'intégrité trop simple
Les failles de WEP : Apports de TKIP (1/2) SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Les failles de WEP : Apports de TKIP (1/2) IV de 48 bits IV utilisé comme clé de session IV utilisé comme numéro de séquence (TSC) IV faibles supprimés
Les failles de WEP : Apports de TKIP (2/2) SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Les failles de WEP : Apports de TKIP (2/2)
Contrôle d'intégrité, MIC SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Contrôle d'intégrité, MIC Michael, Neils Ferguson Sécurité trop faible => mesures correctives Contrôle supplémentaire à l’IVC Anti rejeu
Les avantages de TKIP, récapitulatif SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Les avantages de TKIP, récapitulatif Clé différente à chaque paquet IV différent pour chaque connexion Contrôle d'intégrité beaucoup plus performant IV faibles supprimés
Démonstration WEP : bon à jeter WPA/Radius
Références « Real 802.11 Security: Wi-Fi Protected Access and 802.11i » Auteur : Jon Edney, William A. Arbaugh Editeur :William A. chez Addison Wesley Misc n°12 article « La sécurité des réseaux 802.11 »
MERCI POUR VOTRE ATTENTION EXPOSE DE RESEAU MERCI POUR VOTRE ATTENTION ttt