Télécharger la présentation
1
Hotspots Wifi
2
Plan 1 2 3 4 Généralités sur les hotspots Principes des hotspots
Principes du serveur Radius 3 Vulnérabilités 4
3
Objectifs des hotspots
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Fournir une connexion simplifiée pour les utilisateurs Configuration du client à la portée de tout le monde Fournir un accès WiFi dans les lieux publics à forte affluence Un maximum de hotpots sont présents dans les plus grandes villes
4
Hotspots 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Tous les hotspots sont basés sur la même architecture logique : 1 Service HOSTPSOT + Service Relais DNS Hotspot : assurer l’interconnexion aux différents services DNS : permettre de rediriger le client sur la page de login 3 Serveur WEB Apporter un support de login pour l’utilsateur via le navigateur WEB 2 Serveur RADIUS + Connecteur Garantir: l’authentification, les autorisations, le logging des connexions des utlisateurs
5
Types de hotspots 3 catégories majeures de hotspots :
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités 3 catégories majeures de hotspots : Hotpsots public payant (Orange, Neuf…) Hotspots public communautaire (FON….) Hotspots « privé » (entreprises,universités)
6
Hotspots Publics Payants
1 Orange Offre intégrée et activable dans les livebox des particuliers Offre intégrable gratuitement chez les professionnels par Orange Connexions payantes pour n’importe quel utilisateur Netopia Solutions à la charge de l’exploitant (Abonnement) Possibilité de faire payer ou non les utilisateurs de ce réseau Solution tout en un Neuf Hotpsot public payant avec ou sans abonnement Raccordement avec plusieurs opérateurs Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités
7
Hotspots Publics Communautaires
1 FON Accès gratuit pour les abonnés Pour être abonné -> nécessité de mettre en place un hotspot FON chez soi (Fonera ….) Free-hotspot Utilisé par MacDonald depuis 1 an Accès gratuit pour tout le monde Gratuit -> Inconvénient publicité Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités
8
Hotspots privés Logiciels libres généralement utilisés :
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Logiciels libres généralement utilisés : Chillispot + dnsmasq + freeradius + mysql + apache2 Solution tout en un : Linksys : DD-WRT, Openwrt Solutions Séparées (Entreprise Avec services délocalisés) : Voir schéma page suivante
9
Fonctionnement 1 Généralités 2 Fonctionnement 3 Radius AAA 4
Vulnérabilités
10
Fonctionnement(2) 1 Généralités 2 Fonctionnement 3 Radius AAA 4
Vulnérabilités
11
Radius Radius protocole client / serveur
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Radius protocole client / serveur Objectif : rassembler toutes les données d’identification : Authentification Autorisation Logging …..
12
Radius (2) Client -> NAS (Network Acces Service)
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Client -> NAS (Network Acces Service) Bornes wifi (EAP) Routeurs Daemon hotspot Exemples de serveurs RADIUS : Freeradius Openradius Radius Cisco
13
Radius : Authentification
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Authentifications supportées : PAP CHAP/MS-CHAP/MS-CHAPv2 Authentification sur un contrôleur de domaine Proxy vers un autre serveur RADIUS (Exemple portail neuf tel) PAM (Pluggable Authentication Modules) LDAP (Seulement PAP) Programme perl/Programme python/Programme java SIP Digest (Cisco VoIP boxes) Authentification kerberos Wifi EAP EAP-MD5/Cisco LEAP/EAP-MSCHAPV2/EAP-GTC/EAP-SIM EAP-TLS/EAP-TTLS/EAP-PEAP (with tunnelled EAP)
14
Radius : Authorize 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Méthodes d’autorisation disponibles sur FreeRADIUS : Fichiers locaux Base de données Local DB/DBM Base de données LDAP Novell eDirectory Sun One Directory Server OpenLDAP Programme executé en local (ex: scripts CGI) Programme perl / Programme python / Programme java Base de données SQL Oracle MySQ PostgreSQL Toutes les iODBC ou unixODBC supportées
15
Radius : Authorize(2) 1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Exemple des attributs configurables pour chaque utilisateur :
16
Radius : Accounting Fonctionnalités de logging de base :
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Fonctionnalités de logging de base : Logging des actions de l’utilisateur Comptabilisation du trafic d’entrée/sortie Comptabilisation du temps de connexion Collecte des adresses MAC/IP associées à l’utilisateur Collecte des informations transmises par le NAS
17
Radius : Accounting (2) 1 Généralités 2 Fonctionnement 3 Radius AAA 4
Vulnérabilités
18
Vulnérabilités Trafic non crypté -> Trafic non sûr
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Trafic non crypté -> Trafic non sûr Interception des données possible par n’importe qui Solution : établir un canal crypté à travers cette connexion Nécessité de laisser l’accès à certains services : DNS : Obligatoire pour la redirection vers la page de login D’autres protocoles sont parfois autorisés sans authentification: ICMP Possibilité d’encapsulation : Ptunnel :encapsulation paquets IP dans ICMP DNS2TCP : encapsulation paquets IP dans DNS
19
Prérequis pour l’attaque ICMP
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Le portail doit laisser passer par défaut les requêtes ICMP Posséder un serveur muni d’une ip publique Asurer le rôle de proxy : ptunnel + ssh Être équipé d’un client SSH et ptunnel
20
ICMP Principe de base de PTUNNEL : 1 Généralités 2 Fonctionnement 3
Radius AAA 4 Vulnérabilités Principe de base de PTUNNEL :
21
Prérequis pour l’attaque DNS
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Posséder un nom de domaine + DNS : Permettre de spécifier le sous domaine Permettre de rediriger vers le faux serveur DNS Nécessité d’avoir deux IP publiques : IP publique pour le serveur DNS (Domaine principal) IP publique pour le faux serveur DNS assurant le relais
22
DNS (2) Représentation de l’attaque : 1 Généralités 2 Fonctionnement 3
Radius AAA 4 Vulnérabilités Représentation de l’attaque :
23
Démonstration 1 Généralités 2 Fonctionnement 3 Radius AAA 4
Vulnérabilités
24
Conclusion Connexion non sûre pour l’utilisateur
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités Connexion non sûre pour l’utilisateur Nécessité de chiffrer les communications (VPN,SSH) La sécurisation des services doit être assurée : Firewall Sécurisation DNS Sécurisation radius S’assurer de la bonne complexité des clés partagées utilisées par les différents services Web (CGI) -> daemon hotpsot NAS -> serveur RADIUS
25
Bibliographie hotspot radius Vulnérabilités www.chillispot.org
1 Généralités 2 Fonctionnement 3 Radius AAA 4 Vulnérabilités hotspot radius Vulnérabilités DNS : blog.uggy.org/post/2007/03/27/dns2tcp-Encapsulation-dans-requetes-DNS ICMP :
26
Thank You
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.