La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité des réseaux sans fils

Présentations similaires


Présentation au sujet: "Sécurité des réseaux sans fils"— Transcription de la présentation:

1 Sécurité des réseaux sans fils
Elaboré par: Lemniai Abdelhak Chibar Zakaria Chabrouk Ayoub Belhaou Khalid Karaoui Mohamed Encadré par: Pr Mrabti

2 Plan Introduction Sécurité en WLAN Sécurité en WPAN Sécurité en WMAN
Wi-Fi Sécurité en WPAN Bluetooth Sécurité en WMAN Wimax

3 Introduction Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux écoutes clandestines Pour cela il faut protège le canal contre toute type d’écoute en utilisant des Méthodes de sécurité.

4 Sécurité en WLAN (Wi-Fi)

5 Rappel sur WiFi Le Wifi est un protocole de communication de communication sans fils régis par la norme IEEE il permet de relié les équipement informatique entre eux via une liaison Radio. Le réseau Wi-Fi adapte deux type d’architecture : Sans infrastructure (AD Hoc). Avec infrastructure.

6 Sécurité en WiFi Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux écoutes clandestines Pour cela il faut protège le canal contre toute type d’écoute en utilisant des Méthodes de sécurité. Parmi ces méthodes on trouve : Authentification et cryptage. Filtrage des adresse MACs. Cache du SSID.

7 Objectif de la sécurité en WiFi
Sécurité des protocoles liés aux réseaux sans fil De nombreuses évolutions protocolaires ont rythmé la sécurité des réseaux sans fil. Les objectifs sont les suivants : garantir la confidentialité des données. permettre l’authentification des clients. garantir l’intégrité des données.

8 Authentification et cryptage
Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut. Toutefois les paramètres par défaut sont tels que la sécurité est minimale. Il est donc impératif de se connecter à l'interface d'administration (généralement via une interface web sur un port spécifique de la borne d'accès) pour configurer le type de sécurité. L’authentification peut étre : L'authentification ouverte : Il s'agit d'une authentification nulle, pour le principe. Celle-ci consiste seulement à fournir le bon SSID (Service Set ID). L'authentification partagée : Chaque intervenant dispose d'une même clé. Avec laquelle il peut rejoindre le réseau. Pour le cryptage On trouve très souvent les type suivent : WEP (Wired Equivalent Privacy) WAP

9 WEP Description Le WEP fait partie de la norme IEEE  ratifiée en septembre 1999. WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits). Cette clé est utilisée à la fois pour: - l’authentification - le chiffrement des données

10 WEP Principe (RC4) WEP ce base sur l’algorithme RC4 (Rivest Cipher 4).
RC4 : est un Algorithme simple permettant le cryptage et le décryptage. Il Repose sur la génération d’un flot aléatoire (key stream) pour une trame de donnée pour le Cryptage: Message en clair XOR key stream = Message crypté pour le Décryptage : Message crypté XOR key stream = Message en clair Remarque : message en clair c’est la trame de donnée à envoyer

11 WEP Fonctionnement il existe 2 phase principale : Initialisation
Génération d’un nombre pseudo-aléatoire - Initialisation grâce à un vecteur d’initialisation concaténé avec la clé WEP Génération d’un tableau de 256 octets permutations grâce à la clé - Génération d’un nombre pseudo-aléatoire Nouvelle permutation octet choisi dans le tableau (R) Ensuite, chaque octet du message est soumis a une operation XOR avec la valeur R choisie

12 Schéma explicatif Vecteur d’initialisation

13 Si la clé est piraté=> on peut remonter au message
WEP Faiblesse Clé unique et statique. Authentification et chiffrement réalisés par la même clé. Si la clé est piraté=> on peut remonter au message

14 WPA (WiFi Protected Acess)
Réponse au besoin rapide de sécurité sur le matériel WiFi existant (début 2003). Il se base sur un protocole appelé TKIP (Temporal Key Integrity Protocol) L’objectif c’est de Corriger les failles les plus critiques de WEP qui réside dans le Vecteur d’initiation statique. Avec le WPA le VI devient dynamic

15 WPA Principe Le Principe est :
Authentification bilatérale (de la part terminal et point d’accés) Confidentialité et intégrité du message Principe de clés temporelles dynamiques (détruites en fin de communication)

16 Autre méthode de protection
Caché Le SSID : le SSID (nom du réseau sans fil) n’apparait chez les terminaux mobile, alors il fallait forcement connaitre le SSID puis se connecter. Interface WEB point d’accès D-Link

17 Autre méthode de protection
Filtrage d’adresse MAC : il suffit de rentrer les adresses MAC des terminaux que nous voulons connecter sur le réseau. Et les autre adresse seront rejeter (par d’écoute du canal).

18 Sécurité en WPAN (Bluetooth)

19 Les mécanismes de sécurité
la méthode du saut de fréquence : Pour sécuriser les transmissions au niveau de la couche physique, une technique de saut autour de la bande radio 1600 fois par seconde. Ceci améliore la clarté et réduit également ce qu’on appelle "écoute clandestine occasionnelle" en permettant seulement aux dispositifs synchronisés de pouvoir communiquer. l'authentification et le chiffrage: Pour sécuriser au niveau liaison des données. Ces mécanismes sont basés sur une clé secrète de lien partagée par les deux dispositifs en communication. Pour générer cette clé un procédé appelé “pairing procedure” est employé quand les deux dispositifs se communiquent pour la première fois.

20 Les paramètres de base pour la sécurité
La sécurité du protocole Bluetooth (niveau liaison de données) est basée sur l'exploitation des trois paramètres suivants. Un nombre aléatoire RAND : permettant de simuler le hasard sur 128 bits. Il change fréquemment et il est produit par le dispositif Bluetooth. Une adresse BD-ADDR (Bluetooth Device ADDResse) : Chaque carte Bluetooth se voit assigner une adresse permanente et unique de 48 bits lors de sa construction. Cette adresse permet aux autres utilisateurs d'avoir de la confiance en la personne à 'autre extrémité de la communication. Un code personnel d'identification PIN : C'est un code personnel qui est attribué à l'utilisateur. Ce code PIN peut être stocké sur 1 à 16 octets. Le PIN peut être stocké dans la mémoire non-volatile du dispositif.

21 Mode de sécurité permet à un appareil Bluetooth d’offrir ses services à tous dispositifs Bluetooth à portée. mode 1 : non sécurisé permet de sécuriser de façon logicielle le dispositif Bluetooth en paramétrant les profils Bluetooth. mode 2 : sécurisé au niveau applicatif intervient sur la couche de liaison du modèle OSI, il permet d’établir une connexion avec authentification et chiffrement au moyen d’une clé. mode 3 : sécurisé au niveau de la liaison.

22 Les niveaux de sécurité des dispositifs et des services
sécurité des services Un dispositif fiable Les services qui exigent l'autorisation et l'authentification. Un dispositif non fiable Les services qui exigent l'authentification seulement. Les services ouverts

23 Le processus de contrôleur de sécurité
Le processus typique suivi par le contrôleur de sécurité en accordant l'accès à un dispositif pour un service particulier est comme suit : 1- Le dispositif distant demande l’accès. 2- La demande de connexion vient à La couche L2CAP. 3- L2CAP demande au contrôleur de sécurité d’accorder l'accès. 4- Le contrôleur questionne les bases de données de dispositif et de service 5- Si le dispositif est fiable, donc le contrôleur de sécurité peut ou ne peut pas demander l'authentification ou l'autorisation. 6- Si le dispositif est non fiable, le contrôleur de sécurité peut terminer la connexion ou imposer l'autorisation. 7- Le contrôleur de sécurité décidera alors si l'accès de service exige le chiffrage de lien. Si oui, des clés sont négociées et échangées au niveau du protocole L2CAP et la connexion continuera à être établie.

24 La gestion des clés dans Bluetooth
Assurer une transmission sécurisée avec le protocole Bluetooth, implique l’utilisation de plusieurs genres de clés et de contrôles. Le code PIN : le code PIN joue son rôle dans l'authentification pour identifier uniquement les dispositifs. Il est utilisé pour accéder au dispositif Bluetooth tout comme le code utilisé pour accéder à la carte SIM d’un appareil cellulaire. Les clés de lien : Les clés de lien sont utilisées dans le procédé d'authentification ainsi comme paramètre dans la dérivation de la clé de chiffrage. Elles peuvent être temporaires ou semi-permanentes. La clé de chiffrement : La clé de chiffrage peut changer de 8 à 128 bits, elle assure le passage sécurisé pour chaque paquet transmis entre les dispositifs pendant la session du transfert. Cette clé est dérivée de la clé courante de lien, et chaque fois que le chiffrage est exigé, elle est régénérée à nouveau.

25 Procédures d’authentification
L'authentification dans Bluetooth est essentiellement une stratégie de défi-réponse, employé pour vérifier si l'autre partie connaît une certaine clé secrète. L'authentification est réussie si le protocole vérifie que les deux dispositifs ont la même clé. Pendant le procédé d'authentification, une valeur ACO est produite et stockée dans des les deux dispositifs. La valeur ACO est employée pour déterminer un nombre de 96 bits COF qui est employé dans la génération de la clé de chiffrage.

26 Les vulnérabilités dans la sécurité de Bluetooth
l'attaque «man in the middle» Voler des clés d'identification et de chiffrage avant le début d'une session et l'usage de la même chose pour personnifier et/ou écouter des communications. Solution : les systèmes d'authentification basés par certificat numérique. le saut de fréquence. « unit key » : En imaginant que A et B communiquent en se basant sur le « unit key » de A, un troisième intervenant C peut venir communiquer avec A et obtenir cette clé. C peut donc utiliser l'adresse Bluetooth de B pour se faire passer pour lui...

27 Sécurité en WMAN (Wimax)

28 PLAN Conclusion Introduction PROTOCOLE DE GESTION DES CLES PKM V2
PROTOCOLE EAP [IETF RFC 3748] AUTHENTIFICATION RSA PLUS EAP VUE D'ENSEMBLE DE L'ECHANGE TEK CHIFFREMENT DONNEES PAQUET BS Conclusion

29 Introduction au sécurité WIMAX
Le standard e est tres riche sur maints aspects : flexibility du traitement des canaux de communication, solutions adaptatives pour le codage et les frequences... Neanmoins, I'aspect securite fut reconnu comme une des principales faiblesses des premieres versions. Le dernier e a ameliore ces aspects en introduisant integrite, authentification et confidentiality sur les reseaux sans fil haut debit.

30 De plus, la sous-couche sécurité apporte aux utilisateurs une protection forte contre le détournement du service. La station émettrice (BS - Base Station) se protége des accès illicites en sécurisant les flux de service associes dans le réseau. La sous-couche sécurité introduit également des mécanismes d'authentification dans le protocole client/serveur de gestion des cles, par lequel la BS controle la distribution des éléments de chiffrement aux stations mobiles (MS - Mobile Station). En plus, les mécanismes de sécurité de base sont renforces en ajoutant une authentification des équipements basee sur un certificat numerique.

31 PROTOCOLE DE GESTION DES CLES PKM V2
Le protocole (Privacy Key Management) de gestion des clès PKM fut introduit en d et mis a jour dans une seconde version incluse dans e. Cette seconde version permet a la fois l'authentification mutuelle et l'authentification unilatérale. Le protocole de gestion des clès utilise dans son processus d'authentification : des certificats numériques X. 509 [IETF RFC 3280] associes a un algorithme de chiffrement a clès publiques RSA [PKCS # 1]. le protocole EAP [IETF RFC 3748], en processus simple ou double.

32 PROCESSUS D’AUTHENTIFICATION
Le protocole d'authentification RSA utilise des certificats numériques X. 509 [IETF RFC 3280] et l'algorithme de chiffrement sur clé publique RSA [PKCS # 1] qui lie les cles publiques de chiffrement RSA aux adresses MAC des stations mobiles. Un mobile MS initialise le processus d'autorisation en envoyant un message Authentication Information a sa station émettrice (BS). Ce message contient le certificat X. 509 délivre par le constructeur du mobile ou par une Autorite externe. Le message Authentication Information est purement informatif, la BS peut l'ignorer. Cependant, il fournit a la BS un moyen de connaitre le certificat constructeur du mobile client. Le mobile envoie un message Authorisation Request a sa BS,. Ce message est signe par la clé privée du mobile suivant un échange RSA. A la réception, la BS va utiliser la clé publique du certificat pour vérifier la signature du message

33 PROCESSUS D’AUTHENTIFICATION
La BS reçoit ce msg et vérifie le MAC avec la clé publique du certificat du mobile. Si correct, la BS utilise la clé publique pour chiffrer une clé Pre-PAK aléatoire ( Pre-Primary AK, qui est utilisée pour obtenir la clé d’authentification AK). Cette PrePAK est envoyée avec le certificat X. 509 de la BS, encapsulée dans un msg RSA Autorisation Reply. les attributs de ce message signés avec la clé de la BS,à la réception, le mobile fait une vérification MAC avec la clé publique de la BS qui vient d’être envoyée dans le message RSA Autorisation Reply et, si tout est correct, le mobile utilise sa propre clé privée pour déchiffrer le Pre-PAK (chiffré auparavant avec la clé publique du mobile). La figure ci-dessous résume tout le processus.

34 PROCESSUS D’AUTHENTIFICATION
Le processus se termine quand le mobile envoie le message RSA Authorisation ACK. Ce message indique si l’authentification a été concluante ou non et, en cas d’erreur, la cause d’échec. Ce message est de nouveau signé RSA avec la clé privée du mobile, comme le RSA Autorisation Request

35 PROCESSUS D’AUTHENTIFICATION
Grâce à cet échange de messages, les deux extrémités ont la Pre-PAK. Celle-ci est utilisée pour obtenir l’AK finale (qui sera utilisée ensuite dans les signatures HMAC des procédures TEK d’échange et de transport de messages

36 VUE D’ENSEMBLE DE L’ÉCHANGE TEK
Chaque machine TEK envoie périodiquement des messages Key Request à la BS, demandant un rafraîchissement de leurs moyens de chiffrement respectifs. Ces messages sont signés HMAC avec la HMAC_KEY_U. La figure ci-dessous explique le processus :

37 VUE D’ENSEMBLE DE L’ÉCHANGE TEK
La BS répond au Key Request par un message Key Reply. La TEK doit être chiffrée avec la KEK (les TEK et KEK peuvent être de 64 ou bits). Le message Key Reply est signé HMAC avec la HMAC_KEY-D. La figure ci-dessous explique le processus :

38 Chiffrement de données avec AES en CTR (Counter Mode Encryption)
CHIFFREMENT DONNÉES PAQUET Plusieurs méthodes de chiffrement de données paquet sont définies dans le standard WiMAX Chiffrement de données avec DES (Data Encryption Standard) en CBS (Cipher Block Chaining Mode) Chiffrement avec AES (Advanced Encryption Standard) en CMM (CTR-Counter Mode encryption with CBS-MAC) mode Chiffrement de données avec AES en CTR (Counter Mode Encryption) Chiffrement de données avec AES en mode CBS

39 conclusion Comme il a été vu ci-dessus, e présente un solide système de sécurité basé sur : - L’authentification mutuelle + signatures et procédures HMAC - Un chiffrement puissant des messages

40 FIN


Télécharger ppt "Sécurité des réseaux sans fils"

Présentations similaires


Annonces Google