Télécharger la présentation
Publié parFiacre Blanchard Modifié depuis plus de 10 années
1
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Sécurité WiFi ttt Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005 IR 3
2
SOMMAIRE I. Wired Equivalent Privacy II. WPA Authentification
III. WPA-Chiffrement IV. Démonstration
3
Wired Equivalent Privacy
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP Wired Equivalent Privacy Description WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits) Cette clé est utilisée à la fois pour: l’authentification le chiffrement des données
4
WEP RC4: Principes RC4: Rivest Cipher 4
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP RC4: Principes RC4: Rivest Cipher 4 Algorithme simple permettant le cryptage et le décryptage Repose sur la génération d’un flot aléatoire (key stream) et l’opérateur OU Exclusif (XOR) Cryptage: Message en clair XOR key stream = Message crypté Décryptage : Message crypté XOR key stream = Message en clair
5
WEP RC4: fonctionnement 2 phases: Initialisation
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP RC4: fonctionnement 2 phases: Initialisation Génération d’un nombre pseudo-aléatoire Initialisation grâce à un vecteur d’initialisation concaténé avec la clé WEP Génération d’un tableau de 256 octets permutations grâce à la clé Génération d’un nombre pseudo-aléatoire Nouvelle permutation octet choisi dans le tableau (R) Ensuite, chaque octet du message est XORé avec la valeur R choisie
6
RC4: fonctionnement (suite)
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP RC4: fonctionnement (suite)
7
WEP Faiblesses Authentification Sans effet. Pire elle aide le pirate
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP Faiblesses Authentification Sans effet. Pire elle aide le pirate Contrôle d’accès Inexistant Confidentialité Assurée par le cryptage, mais RC4 est mal utilisé
8
WEP Confidentialité Réutilisation des IVs « seulement » 224 IVs
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP Confidentialité Réutilisation des IVs « seulement » 224 IVs Utilisation de clés RC4 faibles Certaines valeurs de clé RC4 permettent de décoder facilement les premiers octets de la clé WEP Attaque de la clé Décodage linéaire ttotot
9
WiFi Protected Access
SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP WiFi Protected Access Contexte IEEE WorkingGroup WiFi – Alliance TaskGroup i WiFi certified Assure l’interopérabilité Robust Secure Network WPA
10
WiFi Protected Access
SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP WiFi Protected Access RSN - WPA * Temporal Key Integrity Protocol ** Advanced Encryption Standard WPA Réponse au besoin rapide de sécurité sur le matériel WiFi existant (début 2003) RSN Architecture souple nécessitant le remplacement du matériel WiFi existant (fin 2004)
11
WiFi Protected Access
SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP WiFi Protected Access Principes Authentification bilatérale Confidentialité et intégrité du message Principe de clés temporelles dynamiques (détruites en fin de communication) Rappel WEP Clé unique et statique Authentification et chiffrement réalisés par la même clé
12
WiFi Protected Access
SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP WiFi Protected Access Les couches de sécurité Authentication layer (peut être externe) Access control layer (interne) Wireless LAN layer (interne) Rappel WEP Une seule couche Authentication layer (interne) Méthodes d’authentification Preshared Key Extensible Authentication Protocol (802.1x) Protected EAP (802.1x)
13
WiFi Protected Access
SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP WiFi Protected Access Architecture 802.1x Authentification en trois parties qui intervient en réponse à l’Access Control Layer : Supplicant Authenticator Authentication server
14
WiFi Protected Access TKIP Temporal Key Integrity Protocol
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access TKIP Temporal Key Integrity Protocol Objectif : Corriger les failles les plus critiques de WEP
15
Rappel : Problèmes du WEP
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Rappel : Problèmes du WEP IV de 24 bits IV unique pour tout le réseau IV simplement préfixé à la “WEP” Contrôle d'intégrité trop simple
16
Les failles de WEP : Apports de TKIP (1/2)
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Les failles de WEP : Apports de TKIP (1/2) IV de 48 bits IV utilisé comme clé de session IV utilisé comme numéro de séquence (TSC) IV faibles supprimés
17
Les failles de WEP : Apports de TKIP (2/2)
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Les failles de WEP : Apports de TKIP (2/2)
18
Contrôle d'intégrité, MIC
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Contrôle d'intégrité, MIC Michael, Neils Ferguson Sécurité trop faible => mesures correctives Contrôle supplémentaire à l’IVC Anti rejeu
19
Les avantages de TKIP, récapitulatif
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Les avantages de TKIP, récapitulatif Clé différente à chaque paquet IV différent pour chaque connexion Contrôle d'intégrité beaucoup plus performant IV faibles supprimés
20
Démonstration WEP : bon à jeter WPA/Radius
21
Références « Real Security: Wi-Fi Protected Access and i » Auteur : Jon Edney, William A. Arbaugh Editeur :William A. chez Addison Wesley Misc n°12 article « La sécurité des réseaux »
22
MERCI POUR VOTRE ATTENTION
EXPOSE DE RESEAU MERCI POUR VOTRE ATTENTION ttt
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.