Les Normes La sécurité et ses failles Quelques attaques simples

Slides:



Advertisements
Présentations similaires
Les protocoles réseau.
Advertisements

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Client Mac dans un réseau Wifi d’entreprise sécurisé
Implémentation et Configuration Du Serveur RADIUS
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Protocole PPP* *Point-to-Point Protocol.
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
DUDIN Aymeric MARINO Andrès
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Remote Authentication Dial In User Service
Hotspots Wifi.
Cours d’initiation au réseau IP :
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Authentification contre Masquarade
Sécurisation du sans fil et du nomadisme
Réseaux Longue Distance – Réseaux Haut Débit
Généralités sur les réseaux sans fil
En collaboration avec le CRI de l’Université de Bourgogne
Administration d’un réseau WIFI
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Les medias.
Damier Alexandre & Lebrun Bastien
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Introduction aux réseaux
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Mise en place d'un serveur SSL
Cassage de WEP hors des sentiers battus
Protocole 802.1x serveur radius
L’IEEE
802.1x Audric PODMILSAK 13 janvier 2009.
Portail Captif IPv6 Hassnae MNIE FILALI Gwenaël CHOLET Frédéric PASCAL
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Digi_TransportWR44 Mise en Route Mode Opératoire.
Les NAC Network Access Control
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Expose sur « logiciel teamviewer »
Introduction La technique des VLANs (Virtual Local Area Network) permet de donner au réseau l’architecture logique souhaitée par l’administrateur, en le.
Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
La maison des ligues, à pour mission de fournir des espaces et des services aux différentes ligues sportives régionales et à d’autres structure hébergé.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Les solutions Wi-Fi centralisées D-link
Les Réseaux Informatiques
IPSec Formation.
Sujet 12 : configuration d’un point d’accès WiFi
Vlan Trunking Protocol
UE3-1 RESEAU Introduction
Youssef BOKHABRINE – Ludovic MULVENA
17/04/2017.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Couche réseau du modèle OSI
Architecture Client/Serveur
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils
Sécurité des Web Services
Les architectures logiques
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
Les réseaux locaux (Ethernet)
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Les Normes La sécurité et ses failles Quelques attaques simples Le Wifi Les Normes La sécurité et ses failles Quelques attaques simples

Normes du WiFi

Les Normes du Wifi Les différentes normes 2 types de configuration Les normes 802.11 b/g/a La trame 802.11

Les différentes normes 802.11a : Débit théorique - réel : 54Mb/s – 30Mb/s Fréquence : bande des 5Ghz => 8 canaux Portée : 10m 802.11b : Débit théorique - réel : 11Mb/s – 6Mb/s Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables) 802.11c : permet d'établir un pont entre la norme 802.1d et la norme 802.11 802.11d : internationalisation de la norme 802.11 802.11e : QoS de la norme 802.11. Définit les besoins des paquets qui circulent 802.11f : faite pour les itinérants. Evite les coupures lors du changement d'AP 802.11g : Débit théorique - réel : 54Mb/s – 26Mb/s Compatibilité avec 802.11b

Les différentes normes 802.11h : rapprochement de la norme 802.11 avec la réglementation européenne en matière de fréquences et d'économie d'énergie 802.11i : améliorer la sécurité des transmission. 802.11n : nouvelle norme prévue pour avril 2007 Débit théorique - réel : 540Mb/s – 100Mb/s Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables) Portée : 90m 802.11s : en cours d'élaboration. Fait pour la mobilité sur les réseau ad-hoc. Tout point qui reçoit le signal est capable de le retransmettre

2 types de configuration La configuration infrastructure : Dit aussi le réseau en étoile Un AP + des clients (au moins un) La configuration ad-hoc : Dit aussi le réseau maillé Des clients connectés entre eux

La norme 802.11b/g 802.11b : la plus répandue dans les installations actuelles 802.11g : la plus répandue dans le commerce Compatibilité entre 802.11b et 802.11g => mêmes plages de fréquences utilisées 2.4Ghz Canaux utilisés : 1 à 13 espacés de 5Mhz (canal 1 : 2.412Ghz) En intérieur : 1 à 13 (PIRE ≤ 100mW) En extérieur : 1 à 9 (PIRE ≤ 100mW) et 10 à 13 (PIRE ≤ 10mW) Conseil : séparer les canaux de 25Mhz pour éviter les interférences avec un autre AP (théorème deShannon)

La norme 802.11a Wifi 5 => utilise les fréquences de la plage 5Ghz 8 canaux séparés de 25Mhz => on évite les interférences et la plage de fréquences est exploitée au maximum 5.150Ghz à 5.350Ghz Autorisée seulement en intérieur Non compatible avec les normes 802.11b/g

La trame 802.11

La trame 802.11 Détails des 2 octets FC – Frame Control : Version : pour prévoir l'évolution du protocole 802.11 Type et sous-type : type de la trame : gestion / contrôle / données ToDS : positionné à 1 si en destination de l'AP FromDS : positionné à 1 si provient de l'AP MF (More Fragment) : 1 s'il reste des fragments à transmettre RT (ReTry) : 1 si le fragment est une retransmission PM (Power Management) : 1 si la station émettrice entre en mode gestion d'énergie MD (More Data) : 1 si il y a des trames stoquées en attente par l'AP WEP : 1 si le corps de la trame est chiffré par du WEP Order : 1 si la trame a été envoyée en utilisant la classe de service strictement ordonnée Détails des 2 octets SC – Sequence Contrôle : Numéro de fragment : le numéro du fragment reçu Numéro de séquence : permet de remettre le fragment à sa place

Sécurité du WiFi

La sécurité du Wifi Le WEP Le WPA

Le WEP Algorithme RC4 Chiffrement CRC32 Intégrité des données 3 tailles de clé : 64 bits => 40 bits de chiffrement 128 bits => 104 bits de chiffrement 254 bits => 232 bits de chiffrement

Le WEP Un IV : 24 bits Change à chaque envoie de données pour éviter de chiffrer 2 fois avec la même clé Seulement 24 bits => grande quantité de données => IV utilisés plusieurs fois Sécurité faible : quelques minutes pour craquer une clé (cf attaque d'un clé WEP)

Le WEP Le chiffrement Le déchiffrement

Le WEP Objectif de l'évolution WEP -> WEP2 Augmenter la taille des Ivs à 128 bits ainsi que la taille des clés de chiffrement Garder une compatibilité avec WEP Changement de la clé périodiquement avec 802.1X (ce protocole est présenté plus loin) Mais toujours des failles avec WEP2 Collisions des Ivs toujours présente, mais plus faible Solution face à ses faiblesses : WPA et WPA2 802.1X => contrôle d'accès, gestion des clés

802.1x

Solutions 802.1x - fournit l’authentification - 802.11i repose sur 802.1x - protège l’accès à un réseau Trois acteurs Client (Supplicant) Acces point (AP) Serveur d’authentification (RADIUS)

802.1X - principe

802.1x – protocole de transport EAP Transporte l’authentification AP = relais

802.1x – protocole de transport EAP

802.1x – échanges de l’authentification

EAP-Request EAP-Response 802.1x – formats des paquets EAP-Request EAP-Response

802.1x – formats des paquets EAPoL - Start EAPoL-Start

802.1x – Méthodes d’authentification EAP – MD5 Sécurité minimale Login / password Authentification unilatérale Utilise MD5 -> attaques par dictionnaire

802.1x – Méthodes d’authentification EAP – TLS Supporté par tous les fabricants Authentification mutuelle Utilise PKI Difficultés liées à une PKI

802.1x – Méthodes d’authentification EAP – TTLS et EAP-PEAP Similaires Se déroulent en 3 phases Authentification du serveur (certificat) Création d’un tunnel crypté Authentification du client Login / passord pour TLS Token ring pour PEAP

802.1x – Méthodes d’authentification EAP – LEAP Propriétaire Cisco Obligation de posséder du matériel Cisco

802.1x – Failles EAP – Success Message attack Pas de contrôle d’identité sur EAP-Success Automate des états 802.11x vulnérable L’attaquant forge un paquet

802.1x – Failles

802.1x – Failles EAP – Session Hijacking Désassociassions du client

802.1x – Failles Solutions Supprimer le paquet EAP-Success Authentifier les paquets

Le portail captif

Le Portail Captif Eléments essentiels pour un partail captif : Un AP qui va permettre au client de se connecter Un portail HTTP qui va demander au client de s'authentifier Une base d'authentification qui contient les clients autorisés : Annuaire LDAP Base de données Serveur RADIUS Principe fondamental : TOUT CE QUI N 'EST PAS AUTORISE, EST REFUSE

Le Portail Captif Attaques possibles sur un portail captif : Si le portail laisse des ports ouverts Utiliser ce port pour créer un tunnel sur une machine distante qui possède un accès internet Si le portail filtre les utilisateurs autorisés par adresse MAC : On dérobe l'adresse Mac d'un client autorisé On s'attribue un IP libre de la plage réseau Il nous reste à ajouter la route qui nous permet d'accéder à internet

Le Portail Captif Illustration de l'attaque sur filtrage par adresse MAC MAC : 00:11:22:33:44:55 IP : 192.168.0.4 MAC : 00:11:22:33:44:55 IP : 192.168.0.8 ROUTE : default 192.168.0.1 INTERNET

Attaque Clé WEP Logiciel utilisé : aircrack Airmon : on se met en mode monitor pour écouter Airodump : on écoute le trafic

Attaque Clé WEP Aireplay : on s'authentifie auprès de l'AP en se faisant passer pour une machine connectée On injecte du trafic pour récupérer des Ivs Aircrack : casse la clé WEP grâce aux Ivs récupérés On peut également casser une clé WPA-PSK en se reposant sur une attaque dictionnaire

Attaque Clé WEP

CONCLUSION Les normes sont en constante évolution La sécurité est aussi en évolution WEP -> WEP2 -> WPA -> WPA2 -> 802.1X Il existe toujours des attaques Logiciels Faille de sécurité dans le système Manque de vigilance

QUESTIONS ?