Hotspots Wifi.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
Qualité de Service sur Linux
CONCEPTION D’UNE INFRASTRUCTURE DE SERVICE RESEAU WINDOWS 2003
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Page d accueil.
Client Mac dans un réseau Wifi d’entreprise sécurisé
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Implémentation et Configuration Du Serveur RADIUS
Une solution personnalisable et extensible
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
DUDIN Aymeric MARINO Andrès
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Remote Authentication Dial In User Service
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Le mécanisme de Single Sign-On CAS (Central Authentication Service)
Sécurisation du sans fil et du nomadisme
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
DMC-DLO/ octobre 2008 les offres haut débit Résidentiel vs Offres haut débit Pro.
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
Authentification Nomade Project
SECURITE DU SYSTEME D’INFORMATION (SSI)
Lycée Général et Technologique du Rempart - Marseille.
Module 10 : Prise en charge des utilisateurs distants
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Applications Chapitre B17 et C18
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Le protocole FTP.
Introduction RADIUS (Remote Authentication Dial-In User Service)
Les relations clients - serveurs
Protocole 802.1x serveur radius
Gestion des bases de données
Virtual Private Network
802.1x Audric PODMILSAK 13 janvier 2009.
Module 3 : Création d'un domaine Windows 2000
Portail Captif IPv6 Hassnae MNIE FILALI Gwenaël CHOLET Frédéric PASCAL
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Digi_TransportWR44 Mise en Route Mode Opératoire.
Les NAC Network Access Control
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
PPE 04 – Situation Professionnelle 4 SODECAF – Surveillance du Réseau
Réseau Infrastructure Partage ressources Protocole Sécurité.
Expose sur « logiciel teamviewer »
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Maxly MADLON Consultant NES
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Module 3 : Création d'un domaine Windows 2000
Mission 2 : Mission 2 : Répartition de charges (Serveur Web) BTS SIO2Camboulas Damien Riviere Mathieu Calas Guilhem Sirvin Alexis.
IPSec Formation.
Les Normes La sécurité et ses failles Quelques attaques simples
Virtual Private Network
Youssef BOKHABRINE – Ludovic MULVENA
V- Identification des ordinateurs sur le réseau
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Fonctionnalité et protocole des couches applicatives
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Lellouche Aaron ITIC Paris
Sécurité des Web Services
TWP Toolkit Formation 21/10/2009.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Transcription de la présentation:

Hotspots Wifi

Plan 1 2 3 4 Généralités sur les hotspots Principes des hotspots Principes du serveur Radius 3 Vulnérabilités 4

Objectifs des hotspots 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Fournir une connexion simplifiée pour les utilisateurs Configuration du client à la portée de tout le monde Fournir un accès WiFi dans les lieux publics à forte affluence Un maximum de hotpots sont présents dans les plus grandes villes

Hotspots 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Tous les hotspots sont basés sur la même architecture logique : 1 Service HOSTPSOT + Service Relais DNS Hotspot : assurer l’interconnexion aux différents services DNS : permettre de rediriger le client sur la page de login 3 Serveur WEB Apporter un support de login pour l’utilsateur via le navigateur WEB 2 Serveur RADIUS + Connecteur Garantir: l’authentification, les autorisations, le logging des connexions des utlisateurs

Types de hotspots 3 catégories majeures de hotspots : 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités 3 catégories majeures de hotspots : Hotpsots public payant (Orange, Neuf…) Hotspots public communautaire (FON….) Hotspots « privé » (entreprises,universités)

Hotspots Publics Payants 1 Orange Offre intégrée et activable dans les livebox des particuliers Offre intégrable gratuitement chez les professionnels par Orange Connexions payantes pour n’importe quel utilisateur Netopia Solutions à la charge de l’exploitant (Abonnement) Possibilité de faire payer ou non les utilisateurs de ce réseau Solution tout en un Neuf Hotpsot public payant avec ou sans abonnement Raccordement avec plusieurs opérateurs Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités

Hotspots Publics Communautaires 1 FON Accès gratuit pour les abonnés Pour être abonné -> nécessité de mettre en place un hotspot FON chez soi (Fonera ….) Free-hotspot Utilisé par MacDonald depuis 1 an Accès gratuit pour tout le monde Gratuit -> Inconvénient publicité Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités

Hotspots privés Logiciels libres généralement utilisés : 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Logiciels libres généralement utilisés : Chillispot + dnsmasq + freeradius + mysql + apache2 Solution tout en un : Linksys : DD-WRT, Openwrt Solutions Séparées (Entreprise Avec services délocalisés) : Voir schéma page suivante

Fonctionnement 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités

Fonctionnement(2) 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités

Radius Radius protocole client / serveur 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Radius protocole client / serveur Objectif : rassembler toutes les données d’identification : Authentification Autorisation Logging …..

Radius (2) Client -> NAS (Network Acces Service) 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Client -> NAS (Network Acces Service) Bornes wifi (EAP) Routeurs Daemon hotspot Exemples de serveurs RADIUS : Freeradius Openradius Radius Cisco

Radius : Authentification 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Authentifications supportées : PAP CHAP/MS-CHAP/MS-CHAPv2 Authentification sur un contrôleur de domaine Proxy vers un autre serveur RADIUS (Exemple portail neuf tel) PAM (Pluggable Authentication Modules) LDAP (Seulement PAP) Programme perl/Programme python/Programme java SIP Digest (Cisco VoIP boxes) Authentification kerberos Wifi EAP EAP-MD5/Cisco LEAP/EAP-MSCHAPV2/EAP-GTC/EAP-SIM EAP-TLS/EAP-TTLS/EAP-PEAP (with tunnelled EAP)

Radius : Authorize 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Méthodes d’autorisation disponibles sur FreeRADIUS : Fichiers locaux Base de données Local DB/DBM Base de données LDAP Novell eDirectory Sun One Directory Server OpenLDAP Programme executé en local (ex: scripts CGI) Programme perl / Programme python / Programme java Base de données SQL Oracle MySQ PostgreSQL Toutes les iODBC ou unixODBC supportées

Radius : Authorize(2) 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Exemple des attributs configurables pour chaque utilisateur :

Radius : Accounting Fonctionnalités de logging de base : 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Fonctionnalités de logging de base : Logging des actions de l’utilisateur Comptabilisation du trafic d’entrée/sortie Comptabilisation du temps de connexion Collecte des adresses MAC/IP associées à l’utilisateur Collecte des informations transmises par le NAS

Radius : Accounting (2) 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités

Vulnérabilités Trafic non crypté -> Trafic non sûr 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Trafic non crypté -> Trafic non sûr Interception des données possible par n’importe qui Solution : établir un canal crypté à travers cette connexion Nécessité de laisser l’accès à certains services : DNS : Obligatoire pour la redirection vers la page de login D’autres protocoles sont parfois autorisés sans authentification: ICMP Possibilité d’encapsulation : Ptunnel :encapsulation paquets IP dans ICMP DNS2TCP : encapsulation paquets IP dans DNS

Prérequis pour l’attaque ICMP 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Le portail doit laisser passer par défaut les requêtes ICMP Posséder un serveur muni d’une ip publique Asurer le rôle de proxy : ptunnel + ssh Être équipé d’un client SSH et ptunnel

ICMP Principe de base de PTUNNEL : 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Principe de base de PTUNNEL :

Prérequis pour l’attaque DNS 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Posséder un nom de domaine + DNS : Permettre de spécifier le sous domaine Permettre de rediriger vers le faux serveur DNS Nécessité d’avoir deux IP publiques : IP publique pour le serveur DNS (Domaine principal) IP publique pour le faux serveur DNS assurant le relais

DNS (2) Représentation de l’attaque : 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Représentation de l’attaque :

Démonstration 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités

Conclusion Connexion non sûre pour l’utilisateur 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Connexion non sûre pour l’utilisateur Nécessité de chiffrer les communications (VPN,SSH) La sécurisation des services doit être assurée : Firewall Sécurisation DNS Sécurisation radius S’assurer de la bonne complexité des clés partagées utilisées par les différents services Web (CGI) -> daemon hotpsot NAS -> serveur RADIUS

Bibliographie hotspot radius Vulnérabilités www.chillispot.org 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités hotspot www.chillispot.org www.sputnik.com/ www.free-hotspot.com www.orange.fr radius www.freeradius.org www.xs4all.nl/~evbergen/openradius/ Vulnérabilités DNS : www.hsc.com blog.uggy.org/post/2007/03/27/dns2tcp-Encapsulation-dans-requetes-DNS ICMP : www.cs.uit.no/~daniels/PingTunnel/

Thank You