La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils Université Sidi Mohammed ben Abdellah Faculté des sciences et techniques de Fès Département Génie Electrique 3ème année de cycle d’ingénieur SET réseaux sans fils La sécurité Réalisé par : ALIFDAL Hanane RAIHANI Hind ECHIKHI Assia NASSIRI Fatima IDRISSI KAITOUNI Hajar Encadré par : Pr. F. LAMRABTI Année universitaire 2014 - 2015
PLAN BLUETOOTH WIFI WIMAX
La sécurité dans les réseaux BLUETOOTH
Sécurité Mécanismes de sécurité Politiques et gestionnaire de sécurité Vulnérabilité
Sécurité Saut de fréquence : changement de canal de transmission 1600 fois / sec Une adresse dépendante du dispositif physique : équivalence adresse MAC sur 18 bits, associée à une personne confiance en son interlocuteur Un code personnel d'identification : code PIN sur 1 à 16 octets identifie un utilisateur Codage sur 128 bits
Sécurité 3 Niveaux de sécurité : Niveau 1 : Pas de gestion de sécurité Niveau 2 : les broadcasts ne sont pas chiffrés, mais l’adressage individuel, si. La sécurité est faite après l’établissement du canal de communication. Niveau 3 : tout le trafic est chiffré schéma de connexion plus compliqué création des clés de cryptage 2 niveaux de sécurité pour les dispositifs physiques : Matériel fiable : accès à tous les services Matériel non fiable : accès restreint aux services
Sécurité 3 niveaux de sécurité pour les services : Autorisé et Authentifié : accès assuré automatiquement aux seuls matériels fiables Authentifié : l’autorisation n’est pas nécessaire Accès libre : authentification non requise Politique de sécurité mise en œuvre par le gestionnaire de sécurité selon type de service selon le dispositif distant
Sécurité Saut de fréquence éviter qu’un attaquant se fixe sur le signal d’un appareil Déni de Services (DoS) déni de service par batterie Confidentialité réseau sans fil : n'importe qui peut écouter les trames émises Vol d'identité man-in-the-middle problème commun à la plupart des systèmes d’échanges de clés système de certificats électroniques accès difficile aux fréquences de communications
Sécurité Différentes clés de sécurité : Init Key : clé d’initialisation dès que 2 modules veulent communiquer Master Key : Communication vers plusieurs unités Elle est générée par le maître, et transmise chiffrée à chaque esclave Unit Key: Communication point to point Générée à l’allumage de chaque unité, propre à chacune d’entre elles, et stockée en mémoire.
Sécurité Authentification: Envoi d’un nombre aléatoire au deuxième module en clair Grâce à la fonction d’authentification, les deux calculent le SRES Comparaison des deux résultats suite à l’envoi de celui qui se fait vérifier
La sécurité dans les réseaux WiFi techniques, déploiement et limites ? Internet
Techniques de sécurité Identification des risques Risques liés à la mauvaise protection d'un réseau WiFi : Interception de données Détournement de connexion Brouillage des transmissions Dénis de service
Techniques de sécurité Premières règles de sécurité Ces conditions de sécurité sont minimales : Changer le mot de passe administrateur Changer le nom du réseau (SSID) installé par défaut Masquer le nom du réseau Régler la puissance d’émission du point d’accès Vérifier qu’il n’existe pas d’autres réseaux au même endroit
Techniques de sécurité Cryptage (1) WEP (Wired Equivalent Privacy) = cryptage des données émises par radio utilise algorithme symétrique RC4 configuration possible jusqu’à 4 clés de 64, 128 ou 256 bits Réseau filaire Le même secret Contraintes faible sécurisation clé constante, donc il faut la changer régulièrement possibilité de casser la clé WEP (ex d’outils : Weptools) les autres machines qui partagent la clé peuvent lire vos trames Donc pas suffisant pour garantir une réelle confidentialité des données Mais WEP 128 bits recommandé = permet d'éviter 90% des risques d'intrusion
Techniques de sécurité Cryptage (2) WPA (Wireless Protected Access) = nouveau protocole qui remplace le WEP norme intermédiaire en attendant la ratification de la norme IEEE 802.11i niveau de sécurité supérieur utilise aussi RC4 (clés 128 bits) + protocole TKIP (Temporal Key Integrity Protocol) chiffrement par paquet changement automatique des clés de chiffrement Contraintes recul faible quant aux vulnérabilités potentielles de cette norme puissance de calcul plus importante problèmes de compatibilité (matériel non encore répandu)
Techniques de sécurité Authentification (1) ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui souhaitent se connecter au point d’accès RADIUS (Remote Access Dial In User Service) = sécuriser un accès via un périphérique par lequel un utilisateur souhaite accéder au réseau L’utilisateur communique son nom et son mot de passe. Le serveur Radius autorise ou non l’accès au réseau. Le serveur Radius donne à la machine cliente les informations de configuration TCP/IP nécessaires.
Techniques de sécurité Authentification (2) NoCatAuth = authentification par passerelle Web Connexion de l’utilisateur au point d’accès sans authentification Accès à une interface Web sur une passerelle Saisie du login et du mot de passe
Techniques de sécurité Augmenter la sécurité (1) VPN (Virtual Private Network) = réseaux privés virtuels réseaux logiques à l’intérieur de réseaux physiques, de façon sécurisée utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two Tunneling Protocol) en association avec IPsec (Internet Protocole Security) encapsulation du trafic TCP/IP à l’intérieur de paquets IP à travers une connexion tunnel Connexion de l’utilisateur au point d’accès pour accéder à Internet Lancement de la connexion VPN vers le réseau distant Après authentification, connexions cryptées entre l’utilisateur et le réseau distant
Techniques de sécurité Augmenter la sécurité (2) NAT (Network Address Translation) = conçu pour pallier le manque d’adresses IPv4 sur Internet permet de relier un réseau avec une classe d’adresses privées au réseau Internet s’installe côté réseau privé, juste devant le routeur table de translation dynamique Chaque fois qu’un utilisateur se connecte à Internet, le NAT traduit l’adresse privée en adresse publique. Une seule adresse IP est visible du côté réseau public.
Techniques de sécurité Augmenter la sécurité (3) Firewall = filtrage de communication entre plusieurs réseaux blocage de service à partir du numéro de port système logiciel ou hardware Dernier niveau de sécurité = protection de l’ordinateur en lui-même…
Techniques de sécurité Une solution d’architecture sécurisée Beaucoup de problèmes, de protocoles et de solutions, mais laquelle choisir ? Possibilité de cumuler différentes solutions de sécurité Point d’accès 2 Point d’accès 1 Authentification EAP/TLS PDA VPN / IPSEC Firewall / VPN Serveur d’authentification (RADIUS) supportant EAP/TLS Serveurs internes Serveur externe Mainframe interne Passerelle (NoCatAuth) Protocole d’accès WPA
Contrôler le réseau WiFi Repérer les réseaux WiFi Wardriving = pratique qui consiste à circuler dans la ville avec un scanner à la recherche de réseaux sans fils Scanner portable équipé d'une carte WiFi et d'un logiciel spécifique de recherche de points d’accès (ex : NetStumbler) cartographie très précise des réseaux WiFi non sécurisés en exploitant un matériel de géolocalisation (GPS, Global Positionning System)
Contrôler le réseau WiFi Attaques réseaux Simulation d’un point d’accès Denial of Service (DoS) Requêtes de désauthentification Spoofing (usurpation d'identité) mascarade de l’adresse IP au niveau des paquets émis
Contrôler le réseau WiFi Audit et surveillance (2) Objectif d’un audit détecter les réseaux sans fils IEEE 802.11 sauvages et les stations mal ou auto-configurées évaluer la sécurité du réseau WiFi Difficulté pour confiner les émissions d'ondes radios dans un périmètre restreint Outils d'audit (ex : NetStumbler)
La sécurité du WiMAX
Sécurité du WIMAX Les fonctions de sécurité sont assurées par deux entités fonctionnelles, la première réalise le protocole PKM qui permet l’authentification d’un client et la sélection d’une suite d’algorithmes cryptographiques et de clés associées, la deuxième gère le chiffrement des trames MAC. Le protocole PKM est un héritage des normes IEEE 802.14 (Cable-TV access method and physical layer specification) puis DOCSIS (Data-Over-Cable Service Interface Specifications). Il est transporté dans des messages MAC d’administration de type PKM-REQ ou PKM-RESP (respectivement des requêtes et des réponses). Les fonctions de sécurité, c’est à dire l’authentification des messages d’administration et le chiffrement des trames d’information, s’appuient sur un jeu de trois types de clés
Sécurité du WIMAX 1- Une clé d‟autorisation (en abrégé AK, Authorization Key), à partir de laquelle sont déduites les clés d‟authentification (HMAC) des messages d‟administration. 2- Une clé de chiffrement de clé (en abrégé KEK, Key Encryption Key); elle est directement calculée à partir de la valeur AK. 3- Des clés de chiffrement de trames de données (en abrégé TEK, Trafic Encryption Key). Elles sont transmises chiffrées à l‟aide de la clé KEK et d‟un algorithme cryptographique négocié lors de la phase d‟authentification du client. Les procédures d’authentification et de distribution de clés cryptographiques sont gérées par deux machines d’état distinctes, la machine d’état d’autorisation et la machine d’état de distribution des clés TEK.
Sécurité du WIMAX Transport des messages PKM 1/4
Sécurité du WIMAX Structure des messages PKM 2/4 Les messages PKM sont insérés dans des trames MAC d’administration (management frames) PKM-REQ et PKM-RESP. Ils comportent: un entête indiquant un code du message (1 octet) une étiquette (identifier, 1 octet) telle que la valeur incluse dans la réponse soit égale à celle de la requête correspondante. Une liste d’attributs
Sécurité du WIMAX Codes des messages PKM 3/4
Sécurité du WIMAX Exemples d’attributs des messages PKM 4/4
Sécurité du WIMAX Procédure d’autorisation dans IEEE 802.16
Sécurité du WIMAX RSAES-OAEP
Sécurité du WIMAX La distribution des clés TEKs (Traffic Encryption Key)
Sécurité du WIMAX Chiffrement des données (IEEE 802.16-2001)
Sécurité du WIMAX Chiffrement des données 802.16, AES-CCM
Conclusion Les solutions abordées peuvent être couplées les unes aux autres. Développer une politique de sécurité pour définir ce qui est autorisé et ce qui ne l'est pas. La sécurité est aussi une histoire de coût. Rester en veille car le plus vulnérable est celui qui ne sait pas évoluer. La sécurité informatique totale n’existe pas. Il ne faut donc pas tomber dans la paranoïa. Toujours se demander quel niveau de sécurité méritent les informations.
MERCI POUR VOTRE ATTENTION