Sécurité des réseaux mesh sans fil.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

[number 1-100].
Le moteur
1. Résumé 2 Présentation du créateur 3 Présentation du projet 4.
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Mon carnet De comportement
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Classe : …………… Nom : …………………………………… Date : ………………..
Les numéros
Est Ouest Sud 11 1 Nord 1 Laval Du Breuil, Adstock, Québec I-17-17ACBLScore S0417 Allez à 1 Est Allez à 4 Sud Allez à 3 Est Allez à 2 Ouest RndNE
Est Ouest Sud 11 1 Nord 1 RondeNE SO
Sud Ouest Est Nord Individuel 36 joueurs
Les Prepositions.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Remote Authentication Dial In User Service
Architecture de réseaux
La diapo suivante pour faire des algorithmes (colorier les ampoules …à varier pour éviter le « copiage ») et dénombrer (Entoure dans la bande numérique.
Atelier Portail SAP Durée : 2h.
CALENDRIER PLAYBOY 2020 Cliquez pour avancer.
Congé Férié Journée Pédagogique Rencontre avec les athlètes 13hrs-14hrs Hors Glace 14hrs-15hrs 30 Glace Arena Vaudreuil-Dorion 14hrs-15hrs Glace 15hrs-16hrs.
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
Les verbes auxiliaires Avoir ou être ?? Choisissez! Cest un verbe Dr Mrs Vandertrampp? Cest un verbe réfléchi?
Web Services - ADFS Pellarin Anthony En collaboration avec : Sogeti 1.
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
Virtual Local Area Network
LES RESEAUX DE CAPTEURS SANS-FIL
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
La Saint-Valentin Par Matt Maxwell.
Détection d’intrusions
Louis la grenouille Paroles et musique: Matt Maxwell.
802.1x Audric PODMILSAK 13 janvier 2009.
Tournoi de Flyball Bouin-Plumoison 2008 Tournoi de Flyball
Notre calendrier français MARS 2014
C'est pour bientôt.....
Les nombres.
Veuillez trouver ci-joint
Sécurité et Vie Privée Dans les Réseaux Sociaux
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
IPSec : IP Security Protocole fournissant un mécanisme de
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
Stage 2A CS80 pour Origin 1/28. 1) Presentation of the internship 2) The Multi-Oscillator 3) Connection-GUI’s API Conclusion Stage 2A CS80 pour Origin.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
1 Modèle pédagogique d’un système d’apprentissage (SA)
* Source : Étude sur la consommation de la Commission européenne, indicateur de GfK Anticipations.
CALENDRIER-PLAYBOY 2020.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
1. Présentation générale du système
9 paires séries de 3 étuis ( n° 1 à 27 )
La sécurité dans les réseaux mobiles Ad hoc
1 Nestlé – Optifibre Zones administrables via le back-office.
Réseaux Mesh (Maillés) sans fil « WMNS »
1 L’évaluation de l’Entente entre le MCC et les CRC 19 mai 2005 Colloque SQEP Les résultats générés par la performance organisationnelle.
Les Chiffres Prêts?
Médiathèque de Chauffailles du 3 au 28 mars 2009.
Virtual Private Network (VPN)
Les réseaux locaux virtuels : VLAN
Présentation Finale Spirit 07 / 03 / 2011 Groupe Vert 1 Equipe Verte.
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
IPSec Formation.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Transcription de la présentation:

Sécurité des réseaux mesh sans fil. Réalisé par: Omar Cheikhrouhou Sous la direction: Maher Ben Jemaa Maryline Maknavicius

Plan Réseaux mesh sans fil Objectifs Solutions proposées Extension du protocole 802.1X Architecture d’authentification basée sur PANA Nouvelle méthode d’authentification : EAP-EHash Conclusion & perspectives lundi 10 avril 2017 Omar CHEIKHROUHOU

Qu’est ce qu’un réseau mesh sans fil? Routeurs mesh Nœuds mobiles lundi 10 avril 2017 Omar CHEIKHROUHOU

Différence par rapport aux WLANs Routeur d’accès (AR). Point d’accès (AP). Système de distribution sans fil (WDS). Système de distribution filaire (DS). Chemins multi-sauts. Communication directe entre le mobile et AP. lundi 10 avril 2017 Omar CHEIKHROUHOU

Domaines d’applications lundi 10 avril 2017 Omar CHEIKHROUHOU

Les risques de sécurité Analyse de trafic Usurpation d’identité Utilisation des ressources par des nœuds non autorisées lundi 10 avril 2017 Omar CHEIKHROUHOU

Objectifs Authentification Contrôle d’accès Confidentialité IPsec lundi 10 avril 2017 Omar CHEIKHROUHOU

Première solution: extension de 802.1X Authentification Première solution: extension de 802.1X

802.1X: philosophie lundi 10 avril 2017 Omar CHEIKHROUHOU

802.1X: extension proposée (1) Trame EAPOL traditionnelle Nouvelle Trame EAPOL lundi 10 avril 2017 Omar CHEIKHROUHOU

802.1X extension: procédure d’authentification dans WMN lundi 10 avril 2017 Omar CHEIKHROUHOU

Vulnérabilités de 802.1X: attaque DoS On va s’amuser un peu ! EAPOL-Logoff(@MAC=Y) EAPOL-Logoff(@MAC=X) VoIP Y X HTTP SMTP lundi 10 avril 2017 Omar CHEIKHROUHOU

802.1X: extension proposée (2) Trame EAPOL traditionnelle Nouvelle Trame EAPOL lundi 10 avril 2017 Omar CHEIKHROUHOU

Augmenter le niveau de sécurité: lutter contre DoS Je dois trouver d’autre solution *J’ai reçu EAPOL-Logoff *Verification de MIC EAPOL-Logoff(@MAC=X) VoIP HTTP SMTP lundi 10 avril 2017 Omar CHEIKHROUHOU

Les apports de notre extension Utilisation du protocole 802.1X dans les réseaux mesh sans fil. Amélioration de la sécurité du protocole 802.1X Fournir l’intégrité des messages lundi 10 avril 2017 Omar CHEIKHROUHOU

Authentification Deuxième solution, basée sur PANA (Protocol for Carrying Authentication for Network Access)

Encapsulation de EAP dans PANA PANA permet de transporter les messages d’authentification au-dessus de la couche IP. lundi 10 avril 2017 Omar CHEIKHROUHOU

PANA: philosophie AAA PANA SNMP/API IKE/4-way handshake lundi 10 avril 2017 Omar CHEIKHROUHOU

PANA dans les réseaux mesh : idée 1 EP PAA AR EP/AR/PAA lundi 10 avril 2017 Omar CHEIKHROUHOU

PANA dans les réseaux mesh : idée 2 lundi 10 avril 2017 Omar CHEIKHROUHOU

Comparaison entre les deux architectures Coût de déploiement de réseau Complexité du routeur mesh Mobilité sécurité lundi 10 avril 2017 Omar CHEIKHROUHOU

WMN sécurité: Procédure complète avec PANA Configuration Découverte de PAA Authentification interaction Autorisation IKE IPsec SA lundi 10 avril 2017 Omar CHEIKHROUHOU

Le protocole EAP Extension de 802.1X Authentification au niveau 2 PANA lundi 10 avril 2017 Omar CHEIKHROUHOU

Insuffisances des méthodes EAP EAP-MD5 Vulnérables aux attaques Authentification unilatérale EAP-TLS Traitement lourd Gestion d’un IGC lundi 10 avril 2017 Omar CHEIKHROUHOU

Serveur d’authentification La méthode EAP-MD5 Serveur d’authentification Client Authentificateur EAP-Request(Identity?) EAP-Response (MyID) EAP-Request(challenge) HASH = MD5 (secret, Challenge) EAP-Response(HASH) EAP-Success Access Accept (EAP) EAP-Failure Access Reject (EAP) lundi 10 avril 2017 Omar CHEIKHROUHOU

Nouvelle méthode d’authentification : EAP-EHash Serveur d’authentification Client Authentificateur EAP-Request(Identity?) RandS AK= F (PSK, RandS) EK= F (PSK, RandS || ServerID || ClientID) Challenge EAP-Response (MyID) RandC HASH = F (AK, Challenge || RandC) EAP-Request(challenge || ServerId || RandS || {MIC}_EK ) EAP-Response(RandC || {HASH}_EK) EAP-Success Access Accept (EAP) EAP-Failure Access Reject (EAP) lundi 10 avril 2017 Omar CHEIKHROUHOU

Analyse de la méthode EAP-EHash Traitement léger Authentification rapide Authentification mutuelle Efficacité contre les attaques lundi 10 avril 2017 Omar CHEIKHROUHOU

Validation formelle de EAP-EHash AVISPA (Automated Validation of Internet Security Protocols and Applications) Spécification avec HLPSL (High-Level Protocol Specification Language) Vérification avec le model-checking ofmc (on-the-fly-model-checking) lundi 10 avril 2017 Omar CHEIKHROUHOU

Validation formelle de EAP-EHash role server( ... played_by S def= 1.State=1 /\ RCV(respond_id.peerId)=|> State':=2 /\ RandS':=new() … /\MAC':={MIC(AK',Challenge'.serverId.RandS')}_EK' /\ SND(Challenge'.serverId.RandS'.MAC') /\ secret(AK',sec_ak,{P,S}) /\ secret(EK',sec_ek,{P,S}) 2. State=2 /\ RCV(RandP'.HASH') /\HASH'={HMAC(AK,Challenge.RandP')}_EK =|> State':=3 /\ request(S,P,RandP') /\ SND(success) end role %server role peer( ... played_by P def= 1.State=1 /\ RCV(Challenge'.serverId.RandS'.MAC') /\ AK'=PRF(PSK.RandS') /\ EK'=PRF(PSK.RandS'.serverId.peerId) /\ MAC'={MIC(AK',Challenge'.serverId.RandS')}_EK' =|> State':=2 /\ RandP':=new() /\ HASH':={HMAC(AK',Challenge'.RandP')}_EK' /\ SND(RandP'.HASH') /\ witness(P,S,rp,RandP') /\ request(P,S,rs,RandS') /\ request(P,S,ch,Challenge') /\ secret(AK',sec_ak,{P,S}) /\ secret(EK',sec_ek,{P,S}) end role %peer lundi 10 avril 2017 Omar CHEIKHROUHOU

Validation formelle de EAP-EHash Résultats role session( P,S: agent, PSK: symmetric_key, MIC,HMAC,PRF: function ) def= local Speer,Rpeer,Sserver,Rserver : channel (dy) composition peer(P,S,PSK,MIC,HMAC,PRF,Speer,Rpeer) /\ server(P,S,PSK,MIC,HMAC,PRF,Sserver,Rserver) end role %%%%%%%%%%%%%%%%%%%%%%%%% goal authentication_on ch,rs authentication_on rp secrecy_of sec_ak,sec_ek end goal % OFMC % Version of 2005/06/07 SUMMARY SAFE DETAILS BOUNDED_NUMBER_OF_SESSIONS PROTOCOL /root/avispa-1.0/testsuite/results/EHash05.if GOAL as_specified BACKEND OFMC … lundi 10 avril 2017 Omar CHEIKHROUHOU

Conclusion Deux solutions pour l’authentification: Extension de 802.1X PANA Nouvelle méthode EAP: EAP-EHash. Validation formelle de EAP-EHash. lundi 10 avril 2017 Omar CHEIKHROUHOU

Perspectives Mise en place d’une plateforme pour la comparaison de deux solutions. Implémentation EAP-EHash. Roaming et Re-authentification. Gestion des clés. lundi 10 avril 2017 Omar CHEIKHROUHOU