Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Sécurité informatique
Chap. 4 Recherche en Table
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Client Mac dans un réseau Wifi d’entreprise sécurisé
Implémentation et Configuration Du Serveur RADIUS
Protocole PPP* *Point-to-Point Protocol.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux sans Fils Wireless Network
Réseaux Privés Virtuels
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
Réseaux Longue Distance – Réseaux Haut Débit
Les réseaux WIFI.
Introduction Créer un réseau local :
Administration d’un réseau WIFI
Le Wi.Fi.
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Damier Alexandre & Lebrun Bastien
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
TRANSMISSION DES DONNEES.
THIRY Domenico 2 TIC JACQUES Sébastien 2TIC
Distributed Queue Dual Bus
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Protocole 802.1x serveur radius
Développement dapplications web Authentification, session.
Linux – les VPN.
802.1x Audric PODMILSAK 13 janvier 2009.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Digi_TransportWR44 Mise en Route Mode Opératoire.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Florent Fontana Gaëtan Bulpa
La sécurité dans les réseaux mobiles Ad hoc
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Communication entre machines, sur Internet…
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Expose sur « logiciel teamviewer »
Les Algorithmes Cryptographiques Asymétriques
User Datagram Protocol
Wi-Fi Sécurité.
La maison des ligues, à pour mission de fournir des espaces et des services aux différentes ligues sportives régionales et à d’autres structure hébergé.
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Module 3 : Création d'un domaine Windows 2000
Sécurité des réseaux sans fils
LES ANTENNES.
En route vers le déploiement . . .
UE3-1 RESEAU Introduction
L’authentification Kerberos
Les Normes La sécurité et ses failles Quelques attaques simples
Youssef BOKHABRINE – Ludovic MULVENA
17/04/2017.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
La sécurité des réseaux sans fils
PPE Session 2010 Comment optimiser un réseau wifi ?
La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils
Sécurité des Web Services
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par: Faculté des Sciences et Techniques Fès Université Sidi Mohamed Ben Abdellah Département Génie Electrique Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Issame El Kaim Oussama Miquas Encadré par: F. MRABTI

Sécurité du Bluetooth Différentes politiques de sécurités sont misent en place dans Bluetooth. Il existe 3 niveaux de sécurité : Niveau 1 : pas de gestion de la sécurité. Niveau 2 : gestion de la sécurité au niveau service. Niveau 3 : gestion de la sécurité au niveau établissement de la liaison.

Le niveau 2 de sécurité fait intervenir un processus d'identification lors de l'accès aux services. Le niveau 3 est plus stricte et fait intervenir le processus d'authentification pendant l'établissement d'une connexion.

Techniques d'authentification et de codage Afin de maintenir la sécurité, plusieurs paramètres sont utilisés dans Bluetooth : Le N° de série de l'appareil, unique, fournis par l'IEEE, codé sur 48 bits, appelé BD_ADDR. La clef privée d'authentification, un nombre aléatoire codée sur 128 bits. Une clef privée de codage allant de 8 à 128 bits. Un nombre aléatoire de 128 bits qui doit changer fréquemment fournit par le composant Bluetooth lui-même.

Toutes les transactions sécurisées entre un ou plusieurs composant Bluetooth nécessitent une clef de liaison. Cette clef est un nombre de 128 bits aléatoire. La clef de liaison est utilisée dans le mécanisme de d'authentification et comme paramètre pour la production de la clef de cryptage.

L'authentification L'authentification est réalisée grâce à la clef de liaison. Celle-ci est supposée être en possession des deux parties. Lorsque par exemple A souhaite authentifier B, le mécanisme suivant est utilisé :

Tout d'abord A envois à B un nombre aléatoire. Ensuite les participants calculent grâce à la fonction d'authentification E1 un résultat (Sres). Cette fonction prend en paramètre le nombre aléatoire RAND, la BD-ADDR de B ainsi que la clef de combinaison (link key). Une fois le calcule effectué de part et d'autre, B envoie son résultat à A. Celui-ci peut alors vérifier que B possède oui ou non la clef de combinaison. En plus du résultat servant à authentifier B, la fonction E1 produit un nombre (l'ACO). Ce nombre peu par exemple servir de base pour les calcules de cryptage/décryptage qui ont généralement lieux après une authentification.

Le cryptage Le mécanisme de cryptage/décryptage est assez proche de celui présenté précédemment. La différence se situe au niveau des paramètres et de l'algorithme utilisé. Dans le schéma suivant, on voit que l'algorithme permet de produire une clef de cryptage/ décryptage (Kstr) :

Le but n'est plus de vérifier que cette clef produite chez A est la même que chez B, mais simplement de s'en servir pour pouvoir déchiffrer les données envoyées. Les paramètres employés ici sont : un nombre aléatoire RAND créé par A, le No de série de A (BD_ADDR), l'horloge de A (clock) ainsi qu'une clef (Kc). La clef Kc elle est créée du coté de A et du coté de B grâce aux valeurs suivantes : le chiffre RAND, le chiffre précédemment calculé lors d'une authentification, l'ACO et la clef de lien.

Sécurité du Wifi Les réseaux WiFi sont comme pour Ethernet des réseaux utilisant le mode de propagation par diffusion. Mais la sécurité première du réseau filaire à savoir le raccordement physique de la machine sur le lien, n'existe pas. Donc les ondes émises par un point d'accès WiFi peuvent être captées par n'importe quelle machine située dans son rayon d'émission. Par contre, cette caractéristique est celle recherchée par les hotspots (points d'accès publics)

Les réseaux WiFi sont comme pour Ethernet des réseaux utilisant le mode de propagation par diffusion. Mais la sécurité première du réseau filaire à savoir le raccordement physique de la machine sur le lien, n'existe pas. Donc les ondes émises par un point d'accès WiFi peuvent être captées par n'importe quelle machine située dans son rayon d'émission. Par contre, cette caractéristique est celle recherchée par les hotspots (points d'accès publics)

Ainsi dans le cadre d'une organisation, la sécurité est donc primordiale concerne : L'accès physique au réseau Les antennes La puissance du signal L'accès "logique" au réseau (couche 2) Filtrage des adresses MAC La confidentialité des échanges avec les technologies WEP, WPA et WPA2

Les antennes Les caractéristiques d'une antenne sont la forme, la taille et le gain. Le gain Le gain d'antenne est normalement donné en décibels isotropiques [dBi]. C'est le gain de puissance par rapport à une antenne isotropique (antenne rayonnant avec la même puissance dans toutes les directions....une telle antenne n'existe pas dans la réalité !).

Les antennes Les caractéristiques d'une antenne sont la forme, la taille et le gain. On distingue les antennes : omnidirectionnelles (ou dipôle) semi-directionnelles hautement directionnelles

dBm= 10*log10(P/ 0.001) ( P en watt) La puissance (P) d'un signal radio Elle est exprimée soit en Watts ou alors dans une unité relative en décibels par rapport au milliwatt (dBm). dBm= 10*log10(P/ 0.001) ( P en watt) Le gain Il s'exprime en décibel (db) Gain en db = 10*log10(P sortie / P entrée) avec P exprimé en mw

Le tableau donne le gain en fonction du rapport Coeff = (P sortie / P entrée) Le Gain d'une antenne Le gain d'antenne est normalement donné en décibels isotropiques [dBi]. C'est le gain de puissance par rapport à une antenne isotropique (antenne rayonnant avec la même puissance dans toutes les directions.... une telle antenne n'existe pas dans la réalité !).

Le Gain d'une antenne Plus une antenne a du gain plus elle est directive. Le gain d'une antenne est le même à la réception et à l'émission

Les antennes Les antennes omnidirectionnelles C'est la plus courante dans les réseaux Wifi Exemple : Netgear Antenne omnidirectionnelle 9 dBi Gain

Les antennes Les antennes omnidirectionnelles Vue de profil Vue de dessus

Les antennes Les antennes omnidirectionnelles Dans une pièce – bonne position Dans une pièce – à éviter

Les antennes Les antennes semi-directionnelles Antenne Patch Se présentent le plus souvent sous forme de panneau (Antenne NETGEAR 18 dBi Patch Panel Directional ) Antenne Yagi (utilisé plutôt en extérieur) (Antenne Yagi D-Link extérieure à haut gain 12dBi)

Les antennes Les antennes semi-directionnelles Antenne Yagi Antenne Patch

Les antennes Les antennes semi-directionnelles Elles couvrent une zone plus étendue du fait que leur puissance est plus importante. Elles sont adaptées à des locaux en longueur ou, placées en plafond, pour couvrir un local.

Les antennes Les antennes directionnelles Sous la forme de paraboles pleines ou ajourées, ces antennes hautement directionnelles sont utilisées deux par deux dans un parfait alignement pour interconnecter des bâtiments. Leur gain est généralement élevé. Antenne directionnelle D-Link 21dBi

La puissance En fonction de sa puissance, une onde s'atténue plus ou moins rapidement et sa zone de couverture sera plus faible. Il est donc possible de diminuer, dans certaines limites, cette puissance pour restreindre la zone de réception du signal.

La sécurité au niveau de la couche 2 Les points d'accès émettent de façon régulière (toutes les 0.1 secondes environ) des trames de balise (beacon) contenant entre autre le nom du réseau (SSID - Service Set Identifier – sur 32 caractères ) Une station WiFi qui a déjà été connectée sur un point d'accès, essaie de se reconnecter avec les paramètres stockés (trame probe request). Le point d'accès lui répond avec une trame probe response.

Si le point d'accès ne répond pas, la station explore les différents canaux pour capter une ou plusieurs trames de balise. En général, la station montre la liste des SSID qu'elle reçoit. Le choix de l'utilisateur entraîne l'envoi d'une trame probe request vers le point d'accès choisi. Note : Dans un but de sécurité, il est possible de cacher le SSID dans les trames de balise envoyées par un point d’accès.

Filtrage des adresses MAC Un premier niveau de sécurité se situe à ce niveau. Les points d'accès peuvent être configurés avec la liste des adresses MAC des interfaces Wifi pouvant se connecter. Il s'agit ici d'éviter les intrusions (attention, il est possible de "couvrir" l'adresse MAC physique par une adresse MAC logique). Ce filtrage est inenvisageable dans le cas d'un hotspot.

L'authentification et la confidentialité (cryptage) des échanges sur un réseau WiFi a beaucoup évolué : La technique préconisée à l'origine par la norme 802.11 est le WEP (Wired Equivalent Privacy). Plusieurs défauts et faiblesses ont été décelés dans cette technique. En 2003, apparition du WPA (WiFi Protected Access), amélioré… En 2004, avec le WPA2 (normalisé par 802.11i et certifié par la WiFi Alliance)

Le WEP (Wired Equivalent Privacy) Bien qu'obsolète cette technique offre tout de même un niveau de sécurité qui peut être suffisant dans certaines organisations. Le WEP procède en 3 étapes : Génération d'une clé pseudo aléatoire à partir d’une clé partagée. Génération d'un contrôle d'intégrité Génération du message crypté qui est transmis

Génération d'un clé pseudo aléatoire Les deux partenaires (point d'accès et station) possède une clé privée de 40 ou 104 bits. Cette clé sera associée à un vecteur d'initialisation (Initialisation Vector - IV) généré aléatoirement. Clé privée Vecteur d'initialisation 40 ou 104 bits 24 bits IV 64 ou 128 bits Clé de cryptage pseudo aléatoire Algorithme RC4

Contrôle de Redondance Cyclique sur 32 bits Génération d'un contrôle d'intégrité Le contrôle d'intégrité (équivalent à un checksum) sera recalculé par le destinataire pour savoir si le message n'a pas subi de modification (intentionnelle ou non) Message à envoyer CRC CRC32 Contrôle de Redondance Cyclique sur 32 bits

Génération du message crypté qui est transmis Le message transmis sera l'association du résultat d'un simple XOR entre les résultats des étapes 1 et 2 accompagné du vecteur d'initialisation (en clair) Message à envoyer CRC Clé de cryptage XOR Message crypté IV Vecteur d'initialisation

On trouve des versions du WEP avec des clés à 256 bits (232 + 24). Les failles : Il n'y pas de génération et de gestion de clés. La même clé est ici partagée par toutes les stations. La transmission du vecteur d'initialisation en clair permet après la capture de plusieurs trames de retrouver la clé privée (avec 224 possibilités le même vecteur d'initialisation revient assez rapidement – Par exemple avec 1000 trames par seconde le vecteur réapparaît environ au bout de 5 heures)

WPA et WPA2 (WiFi Protected Access) WPA doit être considéré comme une étape intermédiaire (amélioration de WEP) avant la mise en place de WPA2. Mais l'aspect innovant de WPA qui n'intègre pas la sécurité 802.11i est l'utilisation du protocole TKIP (Temporal Key Integrity Protocol) qui assure une modification dynamique de la clé de cryptage durant la session (tous les 10ko de données échangés). WPA2 préconise d'utiliser CCMP (Counter- Mode/CBC-Mac protocol ) à la place de PKIP.

WPA et WPA2 (WiFi Protected Access) TKIP continue d'utiliser l'algorithme RC4 alors que CCMP utilise l'algorithme AES (Extensible Authenfication Protocol) TKIP utilise une clé de 128 bits et un vecteur d'initialisation de 48 bits (au lieu des 24 bits dans WEP) WPA et WPA2 utilisent un contrôle d'intégrité nommé MIC (Message intégrity Code) au lieu du CRC utilisé par le WEP (MIC est prénommé Michael)

WPA2 (WiFi Protected Access) WPA2 a deux modes de fonctionnement : Mode authentifié (WPA2 Enterprise). Conformément à la norme 802.1x ce mode utilise un serveur d'authentification (en général RADIUS) chargé de distribuer une clé à chaque utilisateur. Mode PSK pre-shared key (WPA2 Personnal ) Sans serveur, les utilisateurs partagent la même clé (passphrase) comme avec le WEP. Mode orienté vers les PMI/PME.

Les phases de la norme 802.1x Les éléments de la négociation sont le supplicant (station), l'authenticator (point d'accès) et l'authenticator server (serveur Radius) Négociation de la politique de sécurité (EAP-TLS, EAP- TTLS, EAP-SIM, etc.…) Authentification 802.1x Échanges et dérivation des clés à l'aide de EAP Chiffrement des données

Les phases de la norme 802.1x Station (Supplicant) Point d'accès (Authenticator) Serveur RADIUS (Authenticator Server) Négociation de la politique de sécurité (EAP-TLS, EAP-TTLS, EAP-SIM, etc.…) Échanges et dérivation des clés à l'aide de EAP Chiffrement des données Authentification 802.1x Chaque flèche se décompose elle-même en plusieurs phases.

Sécurité du Wimax La sécurité du Wimax se scinde en deux entités fonctionnelles qui supervisent : le chiffrement des trames MAC avec négociation des suites cryptographiques la gestion des clés via le protocole PKM (Privacy Key Management)

Ces deux entités s’appuient sur cinq composants suivants : Les associations de sécurité(SA) : elles contiennent la liste des paramètres de sécurité d’une connexion Les certificats X.509 : ils sont utilisés pour identifier les parties communicantes. Le protocole de gestion de clés privées pour l’autorisation : il permet aux stations de base d’identifier les clients. Protocole de gestion de clés privées (PKM) : ce protocole établit une association de sécurité entre une BS et une (ou plusieurs) SS. Les algorithmes de chiffrement : les données sont chiffrées selon la suite algorithmique choisie.

Les associations de sécurités SA Une SA pour une connexion de données contient les informations suivantes : Un identifiant de la SA (SAID) Un algorithme de chiffrement libre CBC-DES Deux clés de chiffrement de trafic : TEK, la première est la clé en cours d’utilisation et la seconde est celle qui sera utilisée dès que la clé courante aura épuisé de sa durée de vie(30 min) Vecteur d’initialisation par clé TEK Type de SA (Primaire, statique, dynamique)

Une SA pour une connexion d’autorisation : Un MS initialise le processus d’autorisation en envoyant un message Authentication Information Request à sa station émettrice (BS) En retour la BS envoie une réponse d’autorisation Avant la fin de vie de la clé courante la station cliente émet une nouvelle requête d’autorisation et reçoit une nouvelle réponse d’autorisation de la BS.

Le message Authentication Information est purement informatif, la BS peut décider de l’ignorer, il contient les éléments suivants : Le certificat X. 509 délivré par le constructeur du mobile ou par une Autorité externe ce certificat contient la clé publique du client et l’identifiant primaire de l’association de sécurité Clé d’authentification (AK) est envoyée avec le certificat X. 509 de la BS, encapsulée dans un message RSA Autorisation Reply.