La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY

Présentations similaires


Présentation au sujet: "Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY"— Transcription de la présentation:

1 Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
  Sécurité WiFi   ttt Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005 IR 3

2 SOMMAIRE I. Wired Equivalent Privacy II. WPA Authentification
III. WPA-Chiffrement IV. Démonstration

3 Wired Equivalent Privacy
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP Wired Equivalent Privacy Description WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits) Cette clé est utilisée à la fois pour: l’authentification le chiffrement des données

4 WEP RC4: Principes RC4: Rivest Cipher 4
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP RC4: Principes RC4: Rivest Cipher 4 Algorithme simple permettant le cryptage et le décryptage Repose sur la génération d’un flot aléatoire (key stream) et l’opérateur OU Exclusif (XOR) Cryptage: Message en clair XOR key stream = Message crypté Décryptage : Message crypté XOR key stream = Message en clair

5 WEP RC4: fonctionnement 2 phases: Initialisation
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP RC4: fonctionnement 2 phases: Initialisation Génération d’un nombre pseudo-aléatoire Initialisation grâce à un vecteur d’initialisation concaténé avec la clé WEP Génération d’un tableau de 256 octets permutations grâce à la clé Génération d’un nombre pseudo-aléatoire Nouvelle permutation octet choisi dans le tableau (R) Ensuite, chaque octet du message est XORé avec la valeur R choisie

6 RC4: fonctionnement (suite)
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP RC4: fonctionnement (suite)

7 WEP Faiblesses Authentification Sans effet. Pire elle aide le pirate
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP Faiblesses Authentification Sans effet. Pire elle aide le pirate Contrôle d’accès Inexistant Confidentialité Assurée par le cryptage, mais RC4 est mal utilisé

8 WEP Confidentialité Réutilisation des IVs « seulement » 224 IVs
SOMMAIRE I. WEP I.1 Description I.2 RC4 Principes I.3 RC4 Fct I.4 Faiblesses I.5 Confidentialité II. WPA III. TKIP WEP Confidentialité Réutilisation des IVs « seulement » 224 IVs Utilisation de clés RC4 faibles Certaines valeurs de clé RC4 permettent de décoder facilement les premiers octets de la clé WEP Attaque de la clé Décodage linéaire ttotot

9  WiFi Protected Access
SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP  WiFi Protected Access Contexte IEEE WorkingGroup WiFi – Alliance TaskGroup i WiFi certified Assure l’interopérabilité Robust Secure Network WPA

10  WiFi Protected Access
SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP  WiFi Protected Access RSN - WPA * Temporal Key Integrity Protocol ** Advanced Encryption Standard WPA Réponse au besoin rapide de sécurité sur le matériel WiFi existant (début 2003) RSN Architecture souple nécessitant le remplacement du matériel WiFi existant (fin 2004)

11  WiFi Protected Access
SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP  WiFi Protected Access Principes Authentification bilatérale Confidentialité et intégrité du message Principe de clés temporelles dynamiques (détruites en fin de communication) Rappel WEP Clé unique et statique Authentification et chiffrement réalisés par la même clé

12  WiFi Protected Access
SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP  WiFi Protected Access Les couches de sécurité Authentication layer (peut être externe) Access control layer (interne) Wireless LAN layer (interne) Rappel WEP Une seule couche Authentication layer (interne) Méthodes d’authentification Preshared Key Extensible Authentication Protocol (802.1x) Protected EAP (802.1x)

13  WiFi Protected Access
SOMMAIRE I WEP II WPA II.1 Contexte II.2 RSN-WPA II.3 Principes II.4 Sécurité II x II.6 EAP-TLS III TKIP  WiFi Protected Access Architecture 802.1x Authentification en trois parties qui intervient en réponse à l’Access Control Layer : Supplicant Authenticator Authentication server

14 WiFi Protected Access TKIP Temporal Key Integrity Protocol
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access TKIP Temporal Key Integrity Protocol Objectif : Corriger les failles les plus critiques de WEP

15 Rappel : Problèmes du WEP
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Rappel : Problèmes du WEP IV de 24 bits IV unique pour tout le réseau IV simplement préfixé à la “WEP” Contrôle d'intégrité trop simple

16 Les failles de WEP : Apports de TKIP (1/2)
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Les failles de WEP : Apports de TKIP (1/2) IV de 48 bits IV utilisé comme clé de session IV utilisé comme numéro de séquence (TSC) IV faibles supprimés

17 Les failles de WEP : Apports de TKIP (2/2)
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Les failles de WEP : Apports de TKIP (2/2)

18 Contrôle d'intégrité, MIC
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Contrôle d'intégrité, MIC Michael, Neils Ferguson Sécurité trop faible => mesures correctives Contrôle supplémentaire à l’IVC Anti rejeu

19 Les avantages de TKIP, récapitulatif
SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif WiFi Protected Access Les avantages de TKIP, récapitulatif Clé différente à chaque paquet IV différent pour chaque connexion Contrôle d'intégrité beaucoup plus performant IV faibles supprimés

20 Démonstration WEP : bon à jeter WPA/Radius

21  Références « Real Security: Wi-Fi Protected Access and i » Auteur : Jon Edney, William A. Arbaugh Editeur :William A. chez Addison Wesley Misc n°12 article « La sécurité des réseaux  »

22 MERCI POUR VOTRE ATTENTION
EXPOSE DE RESEAU   MERCI POUR VOTRE ATTENTION  ttt


Télécharger ppt "Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY"

Présentations similaires


Annonces Google