1 / 41

Les Normes La sécurité et ses failles Quelques attaques simples

Le Wifi. Les Normes La sécurité et ses failles Quelques attaques simples. Normes du WiFi. Les différentes normes 2 types de configuration Les normes 802.11 b/g/a La trame 802.11. Les Normes du Wifi. 802.11a : Débit théorique - réel : 54Mb/s – 30Mb/s

zurina
Download Presentation

Les Normes La sécurité et ses failles Quelques attaques simples

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Le Wifi Les Normes La sécurité et sesfailles Quelquesattaques simples

  2. Normes du WiFi

  3. Les différentesnormes • 2 types de configuration • Les normes 802.11 b/g/a • La trame 802.11 Les Normes du Wifi

  4. 802.11a : • Débitthéorique - réel : 54Mb/s – 30Mb/s • Fréquence : bande des 5Ghz => 8 canaux • Portée : 10m • 802.11b : • Débitthéorique - réel : 11Mb/s – 6Mb/s • Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables) • 802.11c : permetd'établir un pont entre la norme 802.1d et la norme 802.11 • 802.11d : internationalisation de la norme 802.11 • 802.11e : QoS de la norme 802.11. Définit les besoins des paquets qui circulent • 802.11f : faite pour les itinérants. Evite les coupureslors du changementd'AP • 802.11g : • Débitthéorique - réel : 54Mb/s – 26Mb/s • Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables) • Compatibilité avec 802.11b Les différentesnormes

  5. 802.11h : rapprochement de la norme 802.11 avec la réglementationeuropéenne en matière de fréquences et d'économied'énergie • 802.11i : améliorer la sécurité des transmission. • 802.11n : nouvelle normeprévue pour avril 2007 • Débitthéorique - réel : 540Mb/s – 100Mb/s • Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables) • Portée : 90m • 802.11s : en coursd'élaboration. Fait pour la mobilitésur les réseau ad-hoc. Tout point qui reçoit le signal est capable de le retransmettre Les différentesnormes

  6. La configuration infrastructure : • Ditaussi le réseau en étoile • Un AP + des clients (au moins un) • La configuration ad-hoc : • Ditaussi le réseaumaillé • Des clients connectés entre eux 2 types de configuration

  7. 802.11b : la plus répanduedans les installations actuelles • 802.11g : la plus répanduedans le commerce • Compatibilité entre 802.11b et 802.11g => mêmesplages de fréquencesutilisées2.4Ghz • Canauxutilisés : 1 à 13 espacés de 5Mhz (canal 1 : 2.412Ghz) • En intérieur : 1 à 13 (PIRE ≤ 100mW) • En extérieur : 1 à 9 (PIRE ≤ 100mW) et 10 à 13 (PIRE ≤ 10mW) • Conseil : séparer les canaux de 25Mhz pour éviter les interférences avec un autre AP (théorèmedeShannon) La norme 802.11b/g

  8. Wifi 5 => utilise les fréquences de la plage5Ghz • 8 canauxséparés de 25Mhz => on évite les interférences et la plage de fréquencesestexploitée au maximum • 5.150Ghz à 5.350Ghz • Autoriséeseulement en intérieur • Non compatible avec les normes 802.11b/g La norme 802.11a

  9. La trame 802.11

  10. Détails des 2 octets FC – Frame Control : • Version : pour prévoirl'évolution du protocole 802.11 • Type et sous-type : type de la trame : gestion / contrôle / données • ToDS : positionné à 1 si en destination de l'AP • FromDS : positionné à 1 siprovient de l'AP • MF (More Fragment) : 1 s'ilreste des fragments à transmettre • RT (ReTry) : 1 si le fragment estune retransmission • PM (Power Management) : 1 si la station émettrice entre en mode gestiond'énergie • MD (More Data) : 1 siil y a des tramesstoquées en attente par l'AP • WEP : 1 si le corps de la trameestchiffré par du WEP • Order : 1 si la trame a étéenvoyée en utilisant la classe de service strictementordonnée • Détails des 2 octets SC – Sequence Contrôle : • Numéro de fragment : le numéro du fragment reçu • Numéro de séquence : permet de remettre le fragment à sa place La trame 802.11

  11. Sécurité du WiFi

  12. Le WEP • Le WPA La sécurité du Wifi

  13. Algorithme RC4 • Chiffrement • CRC32 • Intégrité des données • 3 tailles de clé : • 64 bits => 40 bits de chiffrement • 128 bits => 104 bits de chiffrement • 254 bits => 232 bits de chiffrement Le WEP

  14. Un IV : 24 bits • Change à chaqueenvoie de données pour éviter de chiffrer 2 fois avec la mêmeclé • Seulement 24 bits => grandequantité de données => IV utilisésplusieursfois • Sécuritéfaible : quelques minutes pour craqueruneclé (cfattaque d'un clé WEP) Le WEP

  15. Le déchiffrement • Le chiffrement Le WEP

  16. Objectif de l'évolution WEP -> WEP2 • Augmenter la taille des Ivs à 128 bits ainsique la taille des clés de chiffrement • Garderunecompatibilité avec WEP • Changement de la clépériodiquement avec 802.1X (ceprotocoleestprésenté plus loin) • Maistoujours des failles avec WEP2 • Collisions des Ivstoujoursprésente, mais plus faible • Solution face à sesfaiblesses : • WPA et WPA2 • 802.1X => contrôled'accès, gestion des clés Le WEP

  17. 802.1x

  18. - fournit l’authentification • - 802.11i repose sur 802.1x • - protège l’accès à un réseau • Trois acteurs • Client (Supplicant) • Acces point (AP) • Serveur d’authentification (RADIUS) Solutions 802.1x

  19. 802.1X - principe

  20. Transporte l’authentification • AP = relais 802.1x – protocole de transport EAP

  21. 802.1x – protocole de transport EAP

  22. 802.1x – échanges de l’authentification

  23. EAP-RequestEAP-Response 802.1x – formats des paquets

  24. EAPoL - Start EAPoL-Start 802.1x – formats des paquets

  25. EAP – MD5 • Sécurité minimale • Login / password • Authentification unilatérale • Utilise MD5 -> attaques par dictionnaire 802.1x – Méthodes d’authentification

  26. EAP – TLS • Supporté par tous les fabricants • Authentification mutuelle • Utilise PKI • Difficultés liées à une PKI 802.1x – Méthodes d’authentification

  27. EAP – TTLS et EAP-PEAP • Similaires • Se déroulent en 3 phases • Authentification du serveur (certificat) • Création d’un tunnel crypté • Authentification du client • Login / passord pour TLS • Token ring pour PEAP 802.1x – Méthodes d’authentification

  28. EAP – LEAP • Propriétaire Cisco • Obligation de posséder du matériel Cisco 802.1x – Méthodes d’authentification

  29. EAP – Success Message attack • Pas de contrôle d’identité sur EAP-Success • Automate des états 802.11x vulnérable • L’attaquant forge un paquet 802.1x – Failles

  30. 802.1x – Failles

  31. EAP – Session Hijacking • Désassociassions du client 802.1x – Failles

  32. Solutions • Supprimer le paquet EAP-Success • Authentifier les paquets 802.1x – Failles

  33. Le portail captif

  34. Elémentsessentiels pour un partailcaptif: • Un AP qui vapermettre au client de se connecter • Un portail HTTP qui va demander au client de s'authentifier • Une base d'authentification qui contient les clients autorisés : • Annuaire LDAP • Base de données • ServeurRADIUS • Principe fondamental : TOUT CE QUI N 'EST PAS AUTORISE, EST REFUSE Le PortailCaptif

  35. Attaquespossiblessur un portailcaptif : • Si le portaillaisse des ports ouverts • Utiliserce port pour créer un tunnel surune machine distante qui possède un accès internet • Si le portailfiltre les utilisateursautorisés par adresse MAC : • On dérobel'adresse Mac d'un client autorisé • On s'attribue un IP libre de la plageréseau • Il nous reste à ajouter la route qui nous permetd'accéder à internet Le PortailCaptif

  36. Illustration de l'attaquesurfiltrage par adresseMAC • MAC : 00:11:22:33:44:55 • IP : 192.168.0.4 • MAC : 00:11:22:33:44:55 • IP : 192.168.0.8 • ROUTE : default 192.168.0.1 INTERNET Le PortailCaptif

  37. Logicielutilisé : aircrack • Airmon : on se met en mode monitor pour écouter • Airodump : on écoute le trafic AttaqueClé WEP

  38. Aireplay : • on s'authentifieauprès de l'AP en se faisant passer pour une machine connectée • On injecte du trafic pour récupérer des Ivs • Aircrack : casse la clé WEP grâce aux Ivsrécupérés • On peutégalementcasseruneclé WPA-PSK en se reposantsuruneattaquedictionnaire AttaqueClé WEP

  39. AttaqueClé WEP

  40. Les normessont en constanteévolution • La sécuritéestaussi en évolution • WEP -> WEP2 -> WPA -> WPA2 -> 802.1X • Il existetoujours des attaques • Logiciels • Faille de sécuritédans le système • Manque de vigilance CONCLUSION

  41. QUESTIONS ?

More Related