17/04/2017.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Chapitre IV Protection contre les erreurs
Chapitre IV Protection contre les erreurs
Architecture de machines Codage des informations
La Couche Réseau.
Systèmes d ’Information :
Sensibilisation à l’Algorithmique
Sensibilisation à l’Algorithmique et structure de données
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
1 cours réseaux chapitre 3 la couche liaison. 2 La couche liaison Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles.
UDP – User Datagram Protocol
Introduction Créer un réseau local :
Améliorer les performances du chiffrage à flot SYND
L'algorithme Blowfish.
Damier Alexandre & Lebrun Bastien
CryptoGraphy
Codage et Protection contre les Erreurs
TRANSMISSION DES DONNEES.
Projet d’électronique numérique
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Cassage de WEP hors des sentiers battus
Protocole 802.1x serveur radius
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Diffusion Nationale TOULOUSE – Mai 2009 STSWEB Echanges avec SCOnet Effectifs.
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Dématérialisation & Téléprocédures
Solutions de cryptage crackage Briquemont Gil Jacoby Jonathan.
Dématérialisation & Téléprocédures
Le chiffrement asymétrique
La sécurité dans les réseaux mobiles Ad hoc
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
Sommaire Dans ce chapitre, nous aborderons :
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
User Datagram Protocol
Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:
STATISTIQUES – PROBABILITÉS
Pr BELKHIR Abdelkader USTHB
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Sécurité des réseaux sans fils
IPSec Formation.
Cours 8 La transmission.
UE3-1 RESEAU Introduction
Les Normes La sécurité et ses failles Quelques attaques simples
Cryptanalyse du Chiffrement Damier Alexandre -M2 CCS.
Générateurs Pseudo-aléatoires et stream cipher Les LFSRs
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Les fonctionnalités de base des réseaux
La sécurité des réseaux sans fils
Réalisation d’un logiciel de Chiffrement RSA.
PPE Session 2010 Comment optimiser un réseau wifi ?
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
Les réseaux locaux (Ethernet)
Présentation de 2 séquences
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Sécurité Des Réseaux Sans Fil
Département Informatique Codage de l’information Laurent JEANPIERRE IUT de CAEN – Campus 3.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Détection et correction des erreurs
Chapitre IV Protection contre les erreurs
Transcription de la présentation:

17/04/2017

Intro – Plan Wired Equivalent Privacy (abrégé WEP) Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Intro – Plan Wired Equivalent Privacy (abrégé WEP) ( Confidentialité équivalente a un réseau filaire ) Obsolète But : Sécuriser les réseaux sans-fil de type Wi-Fi ► Les messages échangés par ondes radioélectriques sont particulièrement sensibles aux écoutes clandestines 17/04/2017

Intro – Plan (2) présentation RC4 et CRC Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Intro – Plan (2) présentation RC4 et CRC WEP Problème du wep Les évolutions Cas pratique : comment déduire la clé wep d’un réseau sans fil 17/04/2017

Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation Malgré ses faiblesses intrinsèques, le WEP fournit un niveau de sécurité minimal qui peut décourager les attaquants les moins expérimentés. Le WEP fait partie de la norme IEEE 802.11 ratifiée en septembre 99 Le WEP utilise l'algorithme de chiffrement par flot RC4 pour assurer la confidentialité et la somme de contrôle CRC-32 pour assurer l'intégrité. CRC : Cyclic Redundancy Check 17/04/2017

contrôle de redondance cyclique - Repérer les erreurs de transmission Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation : CRC contrôle de redondance cyclique - Repérer les erreurs de transmission Réparer si possible Le code CRC contient des éléments redondants vis-à-vis de la trame Exemple d’utilisation : CRC + Message Message Somme de contrôle 17/04/2017

Traiter les séquences binaires comme des polynômes binaires Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation : CRC (2) Traiter les séquences binaires comme des polynômes binaires 0110101001 = X^8 + X^7 + X^5 + X^3 + X^0 = X^8 + X^7 + X^5 + X^3 + 1 n bits = au max degrés n-1 G(X) polynôme générateur Emetteur joint le CRC, récepteur vérifie la trame avec ce CRC 17/04/2017

G(x) notre polynôme générateur : 1001 Degrés (g(x))=3 Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation : CRC (3) Exemple Envoyer : M(x) = 1011 0001 0010 1010 G(x) notre polynôme générateur : 1001 Degrés (g(x))=3 → Ajouter 4 bits au message M(x)’ = 1011 0001 0010 1010 0000 (pour la division) On divise M(x)’ par G(x) Le reste = CRC Ici : reste = 0011 M’’(x) = message envoyé : M(x) + CRC (concaténation) 17/04/2017

G(x) est connu avant toute discussion Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation : CRC (4) Exemple M’’(x) = 10110001001010100011 Ainsi, si le destinataire du message effectue la division de M' par G, il obtiendra un reste nul si la transmission s'est effectuée sans erreur : G(x) est connu avant toute discussion 17/04/2017

Les polynômes générateurs les plus couramment employés : Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation : CRC (5) Les polynômes générateurs les plus couramment employés : CRC-12 : X12 + X11 + X3 + X2 + X + 1 CRC-16 : X16 + X15 + X2 + 1 CRC CCITT V41 : X16 + X12 + X5 + 1 Ce code est notamment utilisé dans la procédure HDLC. CRC-32 (Ethernet) : = X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1 CRC32 Ethernet : 1 0000 0100 1100 0001 0001 1101 1011 0111 = 0 4 C 1 1 C B 7 CRC ARPA : X24 + X23+ X17 + X16 + X15 + X13 + X11 + X10 + X9 + X8 + X5 + X3 + 1 17/04/2017

Ethernet, FDDI, PKZIP, WinZip, et PNG Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation : CRC (6) CRC-32 Ethernet, FDDI, PKZIP, WinZip, et PNG Coût relatif CRC IEEE / fonction de hachage : 1.46 CRC32 peut être aussi EDB88320 17/04/2017

-Ron Rivest de RSA Security en 1987 Protégé Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation : RC4 (6) RC4 -Ron Rivest de RSA Security en 1987 Protégé Algorithme pas officielement rendu public Version allégée : Alleged-RC4 : ARCFOUR RC4 protégée => ARC4 But de RC4 : générer un flux pseudo aléatoire de bis. Paramètres : - Une clé 17/04/2017

KSA PRGA Présentation : RC4 (6) RC4 initialise Clé Tableau de 256 valeurs KSA … Modifie Utilise Générateur PRGA Sortie 17/04/2017

→ key-scheduling algorithm Utilisé comme initialiseur du tableau Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation : RC4 (6) RC4 - Tableau de 256 Elements KSA → key-scheduling algorithm Utilisé comme initialiseur du tableau Avec : S le tableau à initialiser, i et j deux variables Et key la clé utilisée pour initialiser le tableau L la longueur de la clé for i de 0 à 255 S[i] := i j := 0 j := (j + S[i] + key[i mod l]) mod 256 swap(S[i],S[j]) 17/04/2017

→ pseudo-random generation algorithm Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation : RC4 (6) RC4 - PRGA → pseudo-random generation algorithm Avec : S le tableau à initialiser, i et j deux variables Et key la clé utilisée pour initialiser le tableau L la longueur de la clé i := 0 j := 0 while GeneratingOutput: i := (i + 1) mod 256 j := (j + S[i]) mod 256 swap(S[i],S[j]) output S[(S[i] + S[j]) mod 256] 17/04/2017

→ pseudo-random generation algorithm Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation : RC4 (6) RC4 - PRGA → pseudo-random generation algorithm 17/04/2017

Présentation : RC4 RC4 PRGA Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Présentation : RC4 RC4 PRGA Fluhrer, Mantin et Shamir ont démontré que les premières sorties ne sont pas autant aléatoires que prévu 17/04/2017

WEP Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau WEP 17/04/2017

WEP - Clés : 64bits ou 128bits Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau WEP - Clés : 64bits ou 128bits - 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. Le vecteur d’initialisation peut être changé régulièrement, c’est l’émetteur qui le choisit 17/04/2017

Ces logiciels cherchent à capturer le maximum Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Probleme du WEP Sniffing du réseau : Découverte de la clé avec une bonne quantité de paquet. Logiciels : WEPCrack ou AirSnort Ces logiciels cherchent à capturer le maximum de vecteur d’initialisation possible → Par clé : 16 777 216 Sorties différentes possibles du RC4 (le vecteur d’initialisation est trop court 24bits) → il existe 9000 (IV) vecteurs d’initialisation qui créent une faille pour RC4 17/04/2017

Probleme du WEP Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Probleme du WEP L’étude des paquets écoutés sur le réseau se concentre sur le 1er octet de chaque paquet Découvrir clé : Quelques minutes avec un PC sur un WEP de 64 bits IV apparaît dans le début du paquet Retirer les IV affaiblit le codage Problème de génération des IV (matériels) 17/04/2017

Il est conseillé de changer la clé Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Probleme du WEP Il est conseillé de changer la clé Pour un petit réseau : 1 fois par semaine Grand réseau : 1 fois par jour 17/04/2017

Wi-Fi Protected Access (WPA) IEEE 802.11i standard (WPA2) Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Evolutions Wi-Fi Protected Access (WPA) IEEE 802.11i standard (WPA2) message authentification code CCMP + AES (a la place de RC4) 17/04/2017

Démonstration avec airodump Présentation CRC – RC4 WEP Problèmes - Les évolutions - S’introduire dans un réseau Cas pratique Démonstration avec airodump 17/04/2017

Conclusion Ne pas l’utiliser 17/04/2017