Sécurité des réseaux sans fils

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Client Mac dans un réseau Wifi d’entreprise sécurisé
Implémentation et Configuration Du Serveur RADIUS
Protocole PPP* *Point-to-Point Protocol.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
La politique de Sécurité
Réseaux Longue Distance – Réseaux Haut Débit
Administration d’un réseau WIFI
Plateforme de gestion de données de capteurs
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Le modèle O.S.I..
Damier Alexandre & Lebrun Bastien
CryptoGraphy
Architecture Réseau Modèle OSI et TCP.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Protocole 802.1x serveur radius
802.1x Audric PODMILSAK 13 janvier 2009.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Digi_TransportWR44 Mise en Route Mode Opératoire.
La sécurité dans les réseaux mobiles Ad hoc
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
Sommaire Dans ce chapitre, nous aborderons :
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Expose sur « logiciel teamviewer »
Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:
Les Réseaux Privés Virtuels (RPV ou VPN)
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Windows 2003 Server Modification du mode de domaine
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Module 3 : Création d'un domaine Windows 2000
En route vers le déploiement . . .
Les réseaux sans fils Elaboré par: Encadré par: Lemniai Abdelhak
UE3-1 RESEAU Introduction
L’authentification Kerberos
Les Normes La sécurité et ses failles Quelques attaques simples
Youssef BOKHABRINE – Ludovic MULVENA
17/04/2017.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
La sécurité des réseaux sans fils
Architecture Client/Serveur
PPE Session 2010 Comment optimiser un réseau wifi ?
Initiation au réseau GSM
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils
Sécurité des Web Services
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
Présentation de HelloDoc Mail
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Sécurité des réseaux sans fils Elaboré par: Lemniai Abdelhak Chibar Zakaria Chabrouk Ayoub Belhaou Khalid Karaoui Mohamed Encadré par: Pr Mrabti

Plan Introduction Sécurité en WLAN Sécurité en WPAN Sécurité en WMAN Wi-Fi Sécurité en WPAN Bluetooth Sécurité en WMAN Wimax

Introduction Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux écoutes clandestines Pour cela il faut protège le canal contre toute type d’écoute en utilisant des Méthodes de sécurité.

Sécurité en WLAN (Wi-Fi)

Rappel sur WiFi Le Wifi est un protocole de communication de communication sans fils régis par la norme IEEE 802.11. il permet de relié les équipement informatique entre eux via une liaison Radio. Le réseau Wi-Fi adapte deux type d’architecture : Sans infrastructure (AD Hoc). Avec infrastructure.

Sécurité en WiFi Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux écoutes clandestines Pour cela il faut protège le canal contre toute type d’écoute en utilisant des Méthodes de sécurité. Parmi ces méthodes on trouve : Authentification et cryptage. Filtrage des adresse MACs. Cache du SSID.

Objectif de la sécurité en WiFi Sécurité des protocoles liés aux réseaux sans fil De nombreuses évolutions protocolaires ont rythmé la sécurité des réseaux sans fil. Les objectifs sont les suivants : garantir la confidentialité des données. permettre l’authentification des clients. garantir l’intégrité des données.

Authentification et cryptage Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut. Toutefois les paramètres par défaut sont tels que la sécurité est minimale. Il est donc impératif de se connecter à l'interface d'administration (généralement via une interface web sur un port spécifique de la borne d'accès) pour configurer le type de sécurité. L’authentification peut étre : L'authentification ouverte : Il s'agit d'une authentification nulle, pour le principe. Celle-ci consiste seulement à fournir le bon SSID (Service Set ID). L'authentification partagée : Chaque intervenant dispose d'une même clé. Avec laquelle il peut rejoindre le réseau. Pour le cryptage On trouve très souvent les type suivent : WEP (Wired Equivalent Privacy) WAP

WEP Description Le WEP fait partie de la norme IEEE 802.11 ratifiée en septembre 1999. WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits). Cette clé est utilisée à la fois pour: - l’authentification - le chiffrement des données

WEP Principe (RC4) WEP ce base sur l’algorithme RC4 (Rivest Cipher 4). RC4 : est un Algorithme simple permettant le cryptage et le décryptage. Il Repose sur la génération d’un flot aléatoire (key stream) pour une trame de donnée pour le Cryptage: Message en clair XOR key stream = Message crypté pour le Décryptage : Message crypté XOR key stream = Message en clair Remarque : message en clair c’est la trame de donnée à envoyer

WEP Fonctionnement il existe 2 phase principale : Initialisation Génération d’un nombre pseudo-aléatoire - Initialisation grâce à un vecteur d’initialisation concaténé avec la clé WEP Génération d’un tableau de 256 octets permutations grâce à la clé - Génération d’un nombre pseudo-aléatoire Nouvelle permutation octet choisi dans le tableau (R) Ensuite, chaque octet du message est soumis a une operation XOR avec la valeur R choisie

Schéma explicatif Vecteur d’initialisation

Si la clé est piraté=> on peut remonter au message WEP Faiblesse Clé unique et statique. Authentification et chiffrement réalisés par la même clé. Si la clé est piraté=> on peut remonter au message

WPA (WiFi Protected Acess) Réponse au besoin rapide de sécurité sur le matériel WiFi existant (début 2003). Il se base sur un protocole appelé TKIP (Temporal Key Integrity Protocol) L’objectif c’est de Corriger les failles les plus critiques de WEP qui réside dans le Vecteur d’initiation statique. Avec le WPA le VI devient dynamic

WPA Principe Le Principe est : Authentification bilatérale (de la part terminal et point d’accés) Confidentialité et intégrité du message Principe de clés temporelles dynamiques (détruites en fin de communication)

Autre méthode de protection Caché Le SSID : le SSID (nom du réseau sans fil) n’apparait chez les terminaux mobile, alors il fallait forcement connaitre le SSID puis se connecter. Interface WEB point d’accès D-Link

Autre méthode de protection Filtrage d’adresse MAC : il suffit de rentrer les adresses MAC des terminaux que nous voulons connecter sur le réseau. Et les autre adresse seront rejeter (par d’écoute du canal).

Sécurité en WPAN (Bluetooth)

Les mécanismes de sécurité la méthode du saut de fréquence : Pour sécuriser les transmissions au niveau de la couche physique, une technique de saut autour de la bande radio 1600 fois par seconde. Ceci améliore la clarté et réduit également ce qu’on appelle "écoute clandestine occasionnelle" en permettant seulement aux dispositifs synchronisés de pouvoir communiquer. l'authentification et le chiffrage: Pour sécuriser au niveau liaison des données. Ces mécanismes sont basés sur une clé secrète de lien partagée par les deux dispositifs en communication. Pour générer cette clé un procédé appelé “pairing procedure” est employé quand les deux dispositifs se communiquent pour la première fois.

Les paramètres de base pour la sécurité La sécurité du protocole Bluetooth (niveau liaison de données) est basée sur l'exploitation des trois paramètres suivants. Un nombre aléatoire RAND : permettant de simuler le hasard sur 128 bits. Il change fréquemment et il est produit par le dispositif Bluetooth. Une adresse BD-ADDR (Bluetooth Device ADDResse) : Chaque carte Bluetooth se voit assigner une adresse permanente et unique de 48 bits lors de sa construction. Cette adresse permet aux autres utilisateurs d'avoir de la confiance en la personne à 'autre extrémité de la communication. Un code personnel d'identification PIN : C'est un code personnel qui est attribué à l'utilisateur. Ce code PIN peut être stocké sur 1 à 16 octets. Le PIN peut être stocké dans la mémoire non-volatile du dispositif.

Mode de sécurité permet à un appareil Bluetooth d’offrir ses services à tous dispositifs Bluetooth à portée. mode 1 : non sécurisé permet de sécuriser de façon logicielle le dispositif Bluetooth en paramétrant les profils Bluetooth. mode 2 : sécurisé au niveau applicatif intervient sur la couche de liaison du modèle OSI, il permet d’établir une connexion avec authentification et chiffrement au moyen d’une clé. mode 3 : sécurisé au niveau de la liaison.

Les niveaux de sécurité des dispositifs et des services sécurité des services Un dispositif fiable Les services qui exigent l'autorisation et l'authentification. Un dispositif non fiable Les services qui exigent l'authentification seulement. Les services ouverts

Le processus de contrôleur de sécurité Le processus typique suivi par le contrôleur de sécurité en accordant l'accès à un dispositif pour un service particulier est comme suit : 1- Le dispositif distant demande l’accès. 2- La demande de connexion vient à La couche L2CAP. 3- L2CAP demande au contrôleur de sécurité d’accorder l'accès. 4- Le contrôleur questionne les bases de données de dispositif et de service 5- Si le dispositif est fiable, donc le contrôleur de sécurité peut ou ne peut pas demander l'authentification ou l'autorisation. 6- Si le dispositif est non fiable, le contrôleur de sécurité peut terminer la connexion ou imposer l'autorisation. 7- Le contrôleur de sécurité décidera alors si l'accès de service exige le chiffrage de lien. Si oui, des clés sont négociées et échangées au niveau du protocole L2CAP et la connexion continuera à être établie.

La gestion des clés dans Bluetooth Assurer une transmission sécurisée avec le protocole Bluetooth, implique l’utilisation de plusieurs genres de clés et de contrôles. Le code PIN : le code PIN joue son rôle dans l'authentification pour identifier uniquement les dispositifs. Il est utilisé pour accéder au dispositif Bluetooth tout comme le code utilisé pour accéder à la carte SIM d’un appareil cellulaire. Les clés de lien : Les clés de lien sont utilisées dans le procédé d'authentification ainsi comme paramètre dans la dérivation de la clé de chiffrage. Elles peuvent être temporaires ou semi-permanentes. La clé de chiffrement : La clé de chiffrage peut changer de 8 à 128 bits, elle assure le passage sécurisé pour chaque paquet transmis entre les dispositifs pendant la session du transfert. Cette clé est dérivée de la clé courante de lien, et chaque fois que le chiffrage est exigé, elle est régénérée à nouveau.

Procédures d’authentification L'authentification dans Bluetooth est essentiellement une stratégie de défi-réponse, employé pour vérifier si l'autre partie connaît une certaine clé secrète. L'authentification est réussie si le protocole vérifie que les deux dispositifs ont la même clé. Pendant le procédé d'authentification, une valeur ACO est produite et stockée dans des les deux dispositifs. La valeur ACO est employée pour déterminer un nombre de 96 bits COF qui est employé dans la génération de la clé de chiffrage.

Les vulnérabilités dans la sécurité de Bluetooth l'attaque «man in the middle» Voler des clés d'identification et de chiffrage avant le début d'une session et l'usage de la même chose pour personnifier et/ou écouter des communications. Solution : les systèmes d'authentification basés par certificat numérique. le saut de fréquence. « unit key » : En imaginant que A et B communiquent en se basant sur le « unit key » de A, un troisième intervenant C peut venir communiquer avec A et obtenir cette clé. C peut donc utiliser l'adresse Bluetooth de B pour se faire passer pour lui...

Sécurité en WMAN (Wimax)

PLAN Conclusion Introduction PROTOCOLE DE GESTION DES CLES PKM V2 PROTOCOLE EAP [IETF RFC 3748] AUTHENTIFICATION RSA PLUS EAP VUE D'ENSEMBLE DE L'ECHANGE TEK CHIFFREMENT DONNEES PAQUET BS Conclusion

Introduction au sécurité WIMAX Le standard 802.16e est tres riche sur maints aspects : flexibility du traitement des canaux de communication, solutions adaptatives pour le codage et les frequences... Neanmoins, I'aspect securite fut reconnu comme une des principales faiblesses des premieres versions. Le dernier 802.11e a ameliore ces aspects en introduisant integrite, authentification et confidentiality sur les reseaux sans fil haut debit.

De plus, la sous-couche sécurité apporte aux utilisateurs une protection forte contre le détournement du service. La station émettrice (BS - Base Station) se protége des accès illicites en sécurisant les flux de service associes dans le réseau. La sous-couche sécurité introduit également des mécanismes d'authentification dans le protocole client/serveur de gestion des cles, par lequel la BS controle la distribution des éléments de chiffrement aux stations mobiles (MS - Mobile Station). En plus, les mécanismes de sécurité de base sont renforces en ajoutant une authentification des équipements basee sur un certificat numerique.

PROTOCOLE DE GESTION DES CLES PKM V2 Le protocole (Privacy Key Management) de gestion des clès PKM fut introduit en 802.16d et mis a jour dans une seconde version incluse dans 802 .16e. Cette seconde version permet a la fois l'authentification mutuelle et l'authentification unilatérale. Le protocole de gestion des clès utilise dans son processus d'authentification : des certificats numériques X. 509 [IETF RFC 3280] associes a un algorithme de chiffrement a clès publiques RSA [PKCS # 1]. le protocole EAP [IETF RFC 3748], en processus simple ou double.

PROCESSUS D’AUTHENTIFICATION Le protocole d'authentification RSA utilise des certificats numériques X. 509 [IETF RFC 3280] et l'algorithme de chiffrement sur clé publique RSA [PKCS # 1] qui lie les cles publiques de chiffrement RSA aux adresses MAC des stations mobiles. Un mobile MS initialise le processus d'autorisation en envoyant un message Authentication Information a sa station émettrice (BS). Ce message contient le certificat X. 509 délivre par le constructeur du mobile ou par une Autorite externe. Le message Authentication Information est purement informatif, la BS peut l'ignorer. Cependant, il fournit a la BS un moyen de connaitre le certificat constructeur du mobile client. Le mobile envoie un message Authorisation Request a sa BS,. Ce message est signe par la clé privée du mobile suivant un échange RSA. A la réception, la BS va utiliser la clé publique du certificat pour vérifier la signature du message

PROCESSUS D’AUTHENTIFICATION La BS reçoit ce msg et vérifie le MAC avec la clé publique du certificat du mobile. Si correct, la BS utilise la clé publique pour chiffrer une clé Pre-PAK aléatoire ( Pre-Primary AK, qui est utilisée pour obtenir la clé d’authentification AK). Cette PrePAK est envoyée avec le certificat X. 509 de la BS, encapsulée dans un msg RSA Autorisation Reply. les attributs de ce message signés avec la clé de la BS,à la réception, le mobile fait une vérification MAC avec la clé publique de la BS qui vient d’être envoyée dans le message RSA Autorisation Reply et, si tout est correct, le mobile utilise sa propre clé privée pour déchiffrer le Pre-PAK (chiffré auparavant avec la clé publique du mobile). La figure ci-dessous résume tout le processus.

PROCESSUS D’AUTHENTIFICATION Le processus se termine quand le mobile envoie le message RSA Authorisation ACK. Ce message indique si l’authentification a été concluante ou non et, en cas d’erreur, la cause d’échec. Ce message est de nouveau signé RSA avec la clé privée du mobile, comme le RSA Autorisation Request

PROCESSUS D’AUTHENTIFICATION Grâce à cet échange de messages, les deux extrémités ont la Pre-PAK. Celle-ci est utilisée pour obtenir l’AK finale (qui sera utilisée ensuite dans les signatures HMAC des procédures TEK d’échange et de transport de messages

VUE D’ENSEMBLE DE L’ÉCHANGE TEK Chaque machine TEK envoie périodiquement des messages Key Request à la BS, demandant un rafraîchissement de leurs moyens de chiffrement respectifs. Ces messages sont signés HMAC avec la HMAC_KEY_U. La figure ci-dessous explique le processus :

VUE D’ENSEMBLE DE L’ÉCHANGE TEK La BS répond au Key Request par un message Key Reply. La TEK doit être chiffrée avec la KEK (les TEK et KEK peuvent être de 64 ou 128 bits). Le message Key Reply est signé HMAC avec la HMAC_KEY-D. La figure ci-dessous explique le processus :

Chiffrement de données avec AES en CTR (Counter Mode Encryption) CHIFFREMENT DONNÉES PAQUET Plusieurs méthodes de chiffrement de données paquet sont définies dans le standard WiMAX Chiffrement de données avec DES (Data Encryption Standard) en CBS (Cipher Block Chaining Mode) Chiffrement avec AES (Advanced Encryption Standard) en CMM (CTR-Counter Mode encryption with CBS-MAC) mode Chiffrement de données avec AES en CTR (Counter Mode Encryption) Chiffrement de données avec AES en mode CBS

conclusion Comme il a été vu ci-dessus, 802.16e présente un solide système de sécurité basé sur : - L’authentification mutuelle + signatures et procédures HMAC - Un chiffrement puissant des messages

FIN