Docstoc

intro-securite

Document Sample
intro-securite Powered By Docstoc
					                                   a     e     e
                      Introduction ` la s´curit´ du WiFi

                                        Guillaume Duc
                                 <guillaume.duc@guiduc.org>
                                      Association Brest Wireless


                                           20/05/2006




Guillaume Duc (Brest Wireless)                        e     e
                                        Introduction S´curit´ WiFi   20/05/2006   1 / 60
Informations



     Copyright c 2006 Guillaume Duc
       e              e                                        e
     Pr´sentation plac´e sous licence Creative Commons Paternit´ 2.0
                      e                       a
     France dont les d´tails sont disponibles ` l’adresse
     http://creativecommons.org/licenses/by/2.0/fr/
                              a
     Transparents disponibles ` l’adresse
     http://www.guiduc.org/cours/misc/wifi/intro-securite.pdf
                                                   e
     Petit rappel : Il est interdit de pirater un r´seau WiFi dont on n’est
                  e                                  e
     pas le propri´taire. Les outils de piratage cit´s dans ce document ne
             e          e                                      e
     doivent ˆtre utilis´s qu’avec l’accord explicite du propri´taire du
      e        e
     r´seau vis´




Guillaume Duc (Brest Wireless)                 e     e
                                 Introduction S´curit´ WiFi     20/05/2006   2 / 60
    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                  e     e
                                      Introduction S´curit´ WiFi   20/05/2006   3 / 60
                                      Introduction                     e     e
                                                     Qu’est-ce que la s´curit´ ?

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                  e     e
                                      Introduction S´curit´ WiFi                   20/05/2006   4 / 60
                                 Introduction                     e     e
                                                Qu’est-ce que la s´curit´ ?

                  e     e
Qu’est-ce que la s´curit´ ?




                       a
     Plusieurs aspects ` prendre en compte :
            Confidentialit´   e
               e e
            Int´grit´
            Authentification
                        e
            Disponibilit´
                c     e
            Tra¸abilit´. . .




Guillaume Duc (Brest Wireless)                 e     e
                                 Introduction S´curit´ WiFi                   20/05/2006   5 / 60
                                 Introduction                     e     e
                                                Qu’est-ce que la s´curit´ ?

             e
Confidentialit´




        e                             e    e
     Empˆcher une personne non autoris´e d’´couter une communication
          e                                     e        e
     Probl`me du WiFi : Ondes radio qui peuvent ˆtre capt´es par
                   a
     n’importe qui ` distance
     Solution : Chiffrement (WEP, WPA)




Guillaume Duc (Brest Wireless)                 e     e
                                 Introduction S´curit´ WiFi                   20/05/2006   6 / 60
                                 Introduction                     e     e
                                                Qu’est-ce que la s´curit´ ?

   e e
Int´grit´




        e                             e
     Empˆcher une personne non autoris´e de modifier le contenu d’une
     communication
          e                                     e
     Probl`me du WiFi : Ondes radio qui peuvent ˆtre facilement
            e a
     perturb´es ` distance
                     o        e e
     Solution : Contrˆle d’int´grit´ (CRC pour le WiFi normal et pour le
     WEP, Michael ou AES CCMP pour WPA/WPA2)




Guillaume Duc (Brest Wireless)                 e     e
                                 Introduction S´curit´ WiFi                   20/05/2006   7 / 60
                                 Introduction                     e     e
                                                Qu’est-ce que la s´curit´ ?

Authentification




                           e          e
     S’assurer le l’identit´ des entit´s qui communiquent
          e                                      e
     Probl`me du WiFi : Tout le monde peut ´mettre (y compris `      a
                   u     e      e     e               e
     distance), d’o` la n´cessit´ de v´rifier l’identit´ des stations
     Solutions :
                                                   e
            WEP : Partage d’un secret commun (la cl´)
            WPA : Partage d’un secret commun (PSK) ou authentification via
            norme 802.1x




Guillaume Duc (Brest Wireless)                 e     e
                                 Introduction S´curit´ WiFi                   20/05/2006   8 / 60
                                 Introduction                     e     e
                                                Qu’est-ce que la s´curit´ ?

            e
Disponibilit´




                                                  e
     S’assurer que la communication est possible d`s que l’on en a besoin
           e                                     e
     Probl`me du WiFi : Ondes radios qui peuvent ˆtre facilement
            e
     brouill´es
     Solution : aucune. . .




Guillaume Duc (Brest Wireless)                 e     e
                                 Introduction S´curit´ WiFi                   20/05/2006   9 / 60
                                 Introduction                     e     e
                                                Qu’est-ce que la s´curit´ ?

   c      e
Tra¸abilit´ (Audit)




                                                         e         e
     Pouvoir, a posteriori, savoir tout ce qui s’est pass´ sur un r´seau
           e                                       e
     Pas li´e directement au WiFi mais obligation l´gale de conserver un
                                     e
     certain nombre d’informations li´es aux connections Internet
                          u                                  e
     Difficile dans le cas o` l’authentification n’est pas assur´e ou si les
     ressources sont insuffisantes. . .




Guillaume Duc (Brest Wireless)                 e     e
                                 Introduction S´curit´ WiFi                   20/05/2006   10 / 60
                                      Introduction   Niveau d’application

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                  e     e
                                      Introduction S´curit´ WiFi            20/05/2006   11 / 60
                                      Introduction     Niveau d’application

                     e
Quelques rappels de r´seau

 7 - Application   Navigateur                                                            Serveur



      e
6 - Pr´sentation



     5 - Session



  4 - Transport       TCP                                                                 TCP



          e
     3 - R´seau        IP                   IP                  IP                         IP



     2 - Liaison                                 ATM           ATM            Internet

                      WiFi           WiFi                                                Ethernet

   1 - Physique                              ADSL             ADSL


                     Client       Modem/Routeur/AP             DSLAM/BAS                 Serveur



 Guillaume Duc (Brest Wireless)                      e     e
                                       Introduction S´curit´ WiFi                         20/05/2006   12 / 60
                                        Introduction   Niveau d’application

Encapsulation


                                 HTTP



                   TCP           HTTP



           IP      TCP           HTTP



WiFi       IP      TCP           HTTP




Guillaume Duc (Brest Wireless)                        e     e
                                        Introduction S´curit´ WiFi            20/05/2006   13 / 60
                                 Introduction   Niveau d’application

 e     ea
S´curit´ ` quel niveau ?




     Niveaux 1-2 : WEP, WPA, IEEE 802.1x                         e     e
                                                                S´curit´ uniquement au
     niveau de la liaison WiFi
     Niveau 3 : IPsec, VPN
     Niveaux 6-7 : SSL (HTTPS, SMTPS, etc.), SSH, etc.                         e     e
                                                                              S´curit´ de
     bout en bout
                                                                  e     e
     Par la suite, nous nous concentrerons principalement sur la s´curit´
     au niveau du WiFi (niveaux 1 et 2)




Guillaume Duc (Brest Wireless)                 e     e
                                 Introduction S´curit´ WiFi                 20/05/2006   14 / 60
                        Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP)




                                             ee
     Wired Equivalent Privacy = Confidentialit´ ´quivalente au filaire
       e            e ea                                     e
     M´canisme int´gr´ ` la norme WiFi IEEE 802.11 (ratifi´e en
                                                               e
     septembre 1999) afin de garantir un niveau de confidentialit´
     e          a                                 e
     ´quivalent ` celui obtenue dans le cas d’un r´seau filaire




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi   20/05/2006   15 / 60
                            Wired Equivalent Privacy (WEP)   Fonctionnement

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                           e     e
                                               Introduction S´curit´ WiFi     20/05/2006   16 / 60
                        Wired Equivalent Privacy (WEP)   Fonctionnement

             e
Confidentialit´ 1/2



     Le WEP utilise l’algorithme de chiffrement de flux RC4
     Principe :
                   e e a                 e
            RC4 g´n`re, ` partir d’une cl´ de taille fixe, un flux de bits
                      e
            pseudo-al´atoires
                     e a                       e
            Les donn´es ` chiffrer sont combin´es (via un simple ou-exclusif) avec
            ce flux
            `     e                                       e       e
            A la r´ception, il suffit de combiner les donn´es chiffr´es avec le flux
                      e                             e
            pseudo-al´atoire pour obtenir les donn´es en clair
                               u                                            e
     Algorithme relativement sˆr (il est l’un des algorithme standard utilis´
                                         e
     par le protocole SSL) si bien utilis´




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi     20/05/2006   17 / 60
                        Wired Equivalent Privacy (WEP)   Fonctionnement

             e
Confidentialit´ 2/2




           e                      e             e
     Les cl´s de chiffrement utilis´s sont compos´es de deux parties :
                            e               e
            une partie fixe r´ellement secr`te
                                                   ea
            un vecteur d’initialisation (IV), modifi´ ` chaque paquet et transmis en
            clair
     Exemple :
                            e
            WEP 64 bits : Cl´ fixe de 40 bits, IV de 24 bits
                              e
            WEP 128 bits : Cl´ fixe de 104 bits, IV de 24 bits
                              e
            WEP 256 bits : Cl´ fixe de 232 bits, IV de 24 bits




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi     20/05/2006   18 / 60
                        Wired Equivalent Privacy (WEP)   Fonctionnement

   e e
Int´grit´




                                         e             e           e
     CRC (Cyclic Redundancy Check) calcul´ sur les donn´es et ajout´
                      a
     avant chiffrement ` la fin du paquet




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi     20/05/2006   19 / 60
                        Wired Equivalent Privacy (WEP)   Fonctionnement

Authentification




     Deux modes d’authentification :
                                               e         a e                   e
            Ouvert (open) : Si le point d’acc`s arrive ` d´chiffrer les donn´es, c’est
                      e             ıt
            que l’exp´diteur connaˆ la cl´ e
                                                    e
            Restreint (restricted) : Le point d’acc`s envoie un challenge au client,
                                    e                                 e
            qui le chiffre avec la cl´ et le renvoie. Si le point d’acc`s arrive `a
             e
            d´chiffrer le challenge, c’est bon
                                                a
               Il n’y a pas d’authentification ` proprement parl´   e




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi     20/05/2006   20 / 60
                            Wired Equivalent Privacy (WEP)   Mise en œuvre

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                           e     e
                                               Introduction S´curit´ WiFi    20/05/2006   21 / 60
                        Wired Equivalent Privacy (WEP)   Mise en œuvre

               e
Saisie de la cl´




                           e e          e
     Il faut tout d’abord g´n´rer une cl´ puis la rentrer dans ses
     e
     ´quipements WiFi
     Cette saisie peut se faire sous deux formes :
                             e                                         e
            Sous forme hexad´cimale (0-9 a-f) : 10 chiffres pour une cl´ de 40 bits,
                          e                              e
            26 pour une cl´ de 104 bits et 58 pour une cl´ de 232 bits
                                                                   e     e
            Sous forme d’un mot de passe qui est ensuite transform´ en cl´




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi    20/05/2006   22 / 60
                        Wired Equivalent Privacy (WEP)   Mise en œuvre

Exemple : DLink 624




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi    20/05/2006   23 / 60
                        Wired Equivalent Privacy (WEP)   Mise en œuvre

Exemple : Linksys WAP54G




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi    20/05/2006   24 / 60
                        Wired Equivalent Privacy (WEP)   Mise en œuvre

Exemple : Linksys WAP54G




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi    20/05/2006   25 / 60
                            Wired Equivalent Privacy (WEP)        e
                                                             Probl`mes

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                           e     e
                                               Introduction S´curit´ WiFi   20/05/2006   26 / 60
                        Wired Equivalent Privacy (WEP)        e
                                                         Probl`mes

   e e
Int´grit´




                                            e           e
     Le chiffrement RC4 et le CRC sont des op´rations lin´aires
                   e                                         ıtre   e
     Il est donc tr`s facile de modifier un paquet, sans connaˆ la cl´,
                     e
     sans se faire d´tecter
                            e
     Cette faille est utilis´e pour faciliter l’injection de trafic, qui permet
          ee
     d’acc´l´rer les attaques suivantes




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi   20/05/2006   27 / 60
                        Wired Equivalent Privacy (WEP)        e
                                                         Probl`mes

   e e
Int´grit´




                               e
     WEP est un protocole sans ´tat
                                                    e     e    e
     Il est donc possible de rejouer un paquet sans ˆtre d´tect´, ce qui
                                e
     peut poser quelques probl`mes




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi   20/05/2006   28 / 60
                        Wired Equivalent Privacy (WEP)        e
                                                         Probl`mes

Authentification




          e                    e
     La cl´ de chiffrement doit ˆtre connue par toutes les stations du
      e
     r´seau
                                            e          e
     Or le partage de secret est toujours tr`s compliqu´ (fuites possibles,
          e
     probl`me lors de la sortie du groupe, etc.)
     De plus, on ne peut pas distinguer deux personnes qui connaissent la
       e
     cl´




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi   20/05/2006   29 / 60
                        Wired Equivalent Privacy (WEP)        e
                                                         Probl`mes

             e
Confidentialit´


     Mauvaise utilisation de l’algorithme RC4
                                    e         e                   e     e
     Deux paquets ne doivent jamais ˆtre chiffr´s en utilisant la mˆme cl´
     Or il n’y a que l’IV qui change entre deux paquets. Cet IV fait 24 bits
     et donc en moyenne, tous les 212 = 4096 paquets, on obtient une
                      a                                 e           e     e
     collision, c’est-`-dire deux paquets qui sont chiffr´s avec la mˆme cl´
                                                                     e
     Lors d’une collision, on obtient des informations sur les donn´es en
                         a                 e                e
     clair. Si on arrive ` obtenir les donn´es en clair enti`rement, on peut
      e                                      e           e
     d´chiffrer n’importe quel paquet chiffr´ avec le mˆme IV
                                                          e
     D’autres attaques existent mais leur fonctionnement d´passe le cadre
     de cette introduction




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi   20/05/2006   30 / 60
                        Wired Equivalent Privacy (WEP)        e
                                                         Probl`mes

Outils


                                                     e
     AirSnort : l’un des premiers programmes qui impl´mente l’attaque
                               e                      a
     Fluhrer-Mantin-Shamir (n´cessite la capture de 5 ` 10 millions de
     paquets)
                       e                                e
     Aircrack : outil r´cent permettant de casser des cl´s beaucoup plus
                                        a
     rapidement (au minimum 200.000 ` 500.000 paquets)
     WepLab et WepAttack : permettent d’attaquer le mot de passe
             a e e          ea
     servant ` g´n´rer la cl´ ` l’aide d’un dictionnaire
     Wifitap : outil permettant de d’injecter du trafic rendant une attaque
                  e
     contre une cl´ WEP beaucoup plus rapide
                                                            e
     Auditor Security Collection : Live-CD contenant diff´rents outils pour
                  e
     attaquer un r´seau (le sien, pas celui de son voisin. . . )



Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi   20/05/2006   31 / 60
                          WiFi Protected Access (WPA)

WiFi Protected Access




           ee     c
     WPA a ´t´ con¸u par l’alliance WiFi afin de combler les failles du
     WEP en attendant la sortie de la norme IEEE 802.11i
                  e                 e
     Les premiers ´quipements certifi´s WPA sont apparus en avril 2003 et
     le WPA est devenu obligatoire en novembre 2003
                        ee       e                          e
     La norme 802.11i a ´t´ ratifi´e en juin 2004 et la deuxi`me version du
                         e
     WPA (WPA 2) l’impl´mente.




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi   20/05/2006   32 / 60
                              WiFi Protected Access (WPA)    Fonctionnement

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                           e     e
                                               Introduction S´curit´ WiFi     20/05/2006   33 / 60
                          WiFi Protected Access (WPA)    Fonctionnement

   e e
Int´grit´ / WPA




     Utilisation de l’algorithme Michael (Message Integrity Code) qui est
                       u
     beaucoup plus sˆr qu’un simple CRC
        e                                      e
     Int´gration d’un compteur permettant d’empˆcher les attaques par
     rejeu




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi     20/05/2006   34 / 60
                          WiFi Protected Access (WPA)    Fonctionnement

   e e
Int´grit´ / WPA2




     Utilisation de l’algorithme de chiffrement AES en mode CCMP
     (Counter mode / CBC-MAC Protocol) permettant d’assurer
          e e         e
     l’int´grit´ en mˆme temps que le chiffrement




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi     20/05/2006   35 / 60
                          WiFi Protected Access (WPA)    Fonctionnement

Authentification / WPA & WPA 2




     Deux modes d’authentification :
              e e         e
            Cl´ pr´-partag´e (WPA Personnel), similaire au WEP
            Authentification via un serveur suivant la norme 802.1x (WPA
            Entreprise), permettant une authentification forte via plusieurs
              e
            m´canismes (nom d’utilisateur et mot de passe, carte SIM, etc.)




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi     20/05/2006   36 / 60
                          WiFi Protected Access (WPA)    Fonctionnement

             e
Confidentialit´ / WPA



                                  e            e
     Afin d’assurer la compatibilit´ avec le mat´riel existant, WPA utilise
     l’algorithme de chiffrement RC4 (comme le WEP)
                                                  e
     Cependant, le vecteur d’initialisation utilis´ est beaucoup plus long
                                         e             e e e            a
     (48 bits), et la partie fixe de la cl´ est renouvel´e r´guli`rement `
                     e             a a
     partir d’une cl´ principale grˆce ` l’algorithme TKIP (Temporal Key
     Integrity Protocol)
     Ainsi un attaquant n’a pas assez de temps pour capturer un nombre
                                       e
     suffisant de paquet avant que la cl´ ne change




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi     20/05/2006   37 / 60
                          WiFi Protected Access (WPA)    Fonctionnement

             e
Confidentialit´ / WPA2




     Utilisation de l’algorithme de chiffrement par bloc AES en mode
                             e
     CCMP (algorithme tr`s robuste)
                           e            e
     Cet algorithme est ´galement utilis´ dans WPA1 mais sans garantie
              e       e
     d’interop´rabilit´. . .




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi     20/05/2006   38 / 60
                              WiFi Protected Access (WPA)    Mise en œuvre

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                           e     e
                                               Introduction S´curit´ WiFi    20/05/2006   39 / 60
                          WiFi Protected Access (WPA)    Mise en œuvre

  e e         e
Cl´ pr´-partag´e




                                a          e
     Saisie par mot de passe (8 ` 63 caract`res ASCII) ou directement (64
                  e
     chiffres hexad´cimaux)




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi    20/05/2006   40 / 60
                          WiFi Protected Access (WPA)    Mise en œuvre

Exemple : DLink 624




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi    20/05/2006   41 / 60
                          WiFi Protected Access (WPA)    Mise en œuvre

Exemple : DLink 624




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi    20/05/2006   42 / 60
                          WiFi Protected Access (WPA)    Mise en œuvre

Exemple : DLink 624




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi    20/05/2006   43 / 60
                          WiFi Protected Access (WPA)    Mise en œuvre

Exemple : Linksys WAP54G




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi    20/05/2006   44 / 60
                          WiFi Protected Access (WPA)    Mise en œuvre

Exemple : Linksys WAP54G




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi    20/05/2006   45 / 60
                              WiFi Protected Access (WPA)    SecureEasySetup

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                           e     e
                                               Introduction S´curit´ WiFi      20/05/2006   46 / 60
                          WiFi Protected Access (WPA)    SecureEasySetup

SecureEasySetup


      e      e
     D´velopp´ par HP, Broadcom et Cisco (Lynksys)
                  e        e                  e
     Permet de s´curiser tr`s simplement son r´seau avec du WPA
     Pour l’utilisateur :
            Pression d’un bouton sur l’AP
            Pression d’un bouton dans le logiciel sur le client
                   a
            Et voil`. . .
              e e                  e                              c
     Par derri`re, ´change de la cl´ entre l’AP et le client de fa¸on
      e     e
     s´curis´e (Diffie-Hellman)
          e                               e e           e
     Probl`me : d’autres clients peuvent r´cup´rer la cl´ durant les deux
     minutes suivant la pression du bouton. . .
                                             e     e       e         a
     Mais c’est mieux que rien (au moins la s´curit´ est tr`s simple `
     mettre en place)


Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi      20/05/2006   47 / 60
                              WiFi Protected Access (WPA)     e     e
                                                             S´curit´

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                           e     e
                                               Introduction S´curit´ WiFi   20/05/2006   48 / 60
                          WiFi Protected Access (WPA)     e     e
                                                         S´curit´

  e e         e
Cl´ pr´-partag´e




             e e         e
     Si la cl´ pr´-partag´e est saisie via un mot de passe, une attaque par
     dictionnaire est possible si le mot de passe n’est pas assez fort et long
                                              e
     (exemple sa date de naissance ou le pr´nom de sa petite amie)
                            e              e           c
     Solution : saisir la cl´ en mode hexad´cimal de fa¸on totalement
       e
     al´atoire




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi   20/05/2006   49 / 60
                          WiFi Protected Access (WPA)     e     e
                                                         S´curit´

WPA / WPA2




                               e
     Sinon, WPA et WPA2 sont tr`s robustes (pas d’attaques pratiques
     connues)




Guillaume Duc (Brest Wireless)                           e     e
                                           Introduction S´curit´ WiFi   20/05/2006   50 / 60
                                     Autres solutions   Niveau 2

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                     e     e
                                         Introduction S´curit´ WiFi   20/05/2006   51 / 60
                                 Autres solutions   Niveau 2

Filtrage par adresse MAC (Medium Access Control)



     Chaque carte WiFi (comme chaque carte Ethernet) dispose d’une
     adresse ` priori unique sur 6 octets (48 bits), c’est son adresse MAC
             a
                                  e
     Cette adresse est souvent not´e sous la forme : XX:XX:XX:XX:XX:XX
      u                      e
     o` X est un chiffre hexad´cimal
                     e                              e
     Les points d’acc`s WiFi permettent souvent de d´finir une liste
                           e a
     d’adresse MAC autoris´es ` se connecter ou au contraire interdites
     Cependant, il est assez simple de changer l’adresse MAC de sa carte
     et donc de contourner cette protection




Guillaume Duc (Brest Wireless)                     e     e
                                     Introduction S´curit´ WiFi   20/05/2006   52 / 60
                                     Autres solutions   Niveau 2–3

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                     e     e
                                         Introduction S´curit´ WiFi   20/05/2006   53 / 60
                                 Autres solutions   Niveau 2–3

Portail captif 1/2




                                                         a     e
     Permet d’authentifier les utilisateurs se connectant ` un r´seau WiFi
       e
     Sc´nario :
                                           e
            L’utilisateur se connecte au r´seau
                            e                          e
            Le point d’acc`s redirige toutes ses requˆtes web vers un serveur
            d’authentification
               e              e
            Apr`s avoir entr´ un nom d’utilisateur et un mot de passe valides, le
                        e                                  e
            point d’acc`s autorise alors le client (identifi´ par son adresse MAC ou
                     a     e    a
            son IP) ` acc´der ` Internet




Guillaume Duc (Brest Wireless)                     e     e
                                     Introduction S´curit´ WiFi      20/05/2006   54 / 60
                                 Autres solutions   Niveau 2–3

Portail captif 2/2



     Exemples : WiFiDog, Chillispot, Talweg, NoCatSplash, etc.
      e     e
     S´curit´ :
                                u
            Authentification : sˆre si la communication entre le client et le serveur
                                        e e
            d’authentification est prot´g´e par SSL (HTTPS)
                      e                            ea         e
            Possibilit´ d’usurpation d’un client d´j` connect´ en usurpant son
            adresse MAC et/ou son adresse IP
                                                    e      e           e
            N’assure pas, ` priori, la confidentialit´ des ´changes apr`s
                           a
            l’authentification donc utiliser SSL ou VPN. . .
                                                                         a
            N’assure pas, ` priori, la fonction d’audit : on peut savoir ` un instant
                           a
                 e      e            e
            donn´ qui ´tait connect´ mais pas qui a fait quoi (difficile. . . )




Guillaume Duc (Brest Wireless)                     e     e
                                     Introduction S´curit´ WiFi       20/05/2006   55 / 60
                                     Autres solutions   Niveau 3

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                     e     e
                                         Introduction S´curit´ WiFi   20/05/2006   56 / 60
                                 Autres solutions   Niveau 3

IPsec / VPN


                                               e         e
     Un VPN (Virtual Private Network) est un r´seau priv´ virtuel qui relie
          c    e     e                                            e
     de fa¸on s´curis´e un ensemble d’ordinateurs au dessus d’un r´seau
          e     e
     non s´curis´
           e                                 c    e     e
     Utilis´ par exemple pour connecter de fa¸on s´curis´e des postes
               a     e
     nomades ` un r´seau d’entreprise
     Utilisation (la plupart du temps) de protocoles cryptographiques forts
     (IPsec, encapsulation dans du SSL, etc.)
                                             a
     Exemples : IPsec manuel (un peu difficile ` mettre en place),
     OpenVPN, Tinc, etc.
       e                                  e
     N´cessite quelques connaissances en r´seau et en administration
         e         e
     syst`me pour ˆtre mis en place



Guillaume Duc (Brest Wireless)                     e     e
                                     Introduction S´curit´ WiFi   20/05/2006   57 / 60
                                     Autres solutions   Niveau 6-7

    Plan
1    Introduction
                         e     e
       Qu’est-ce que la s´curit´ ?
       Niveau d’application

2    Wired Equivalent Privacy (WEP)
      Fonctionnement
      Mise en œuvre
            e
      Probl`mes
3    WiFi Protected Access (WPA)
      Fonctionnement
      Mise en œuvre
      SecureEasySetup
        e    e
      S´curit´
4    Autres solutions
       Niveau 2
       Niveau 2–3
       Niveau 3
       Niveau 6-7
5    Conclusion


    Guillaume Duc (Brest Wireless)                     e     e
                                         Introduction S´curit´ WiFi   20/05/2006   58 / 60
                                 Autres solutions   Niveau 6-7

SSL



                                     e    e
     SSL permet de garantir une s´curit´ de bout en bout de la connexion,
                      e     e          e     e
     quelque soit la s´curit´ (ou l’ins´curit´) des couches basses
     Exemples :
            HTTPS, SMTPS, POPS, IMAPS (couche SSL/TLS)
            SSH
        e          e    e                e                       e e e
     Tr`s bonne s´curit´ (confidentialit´, authentification et int´grit´) d`s
                       e            e         e
     lors que l’on ne n´glige pas l’´tape de v´rification du certificat
     e
     ´lectronique. . .




Guillaume Duc (Brest Wireless)                     e     e
                                     Introduction S´curit´ WiFi   20/05/2006   59 / 60
                                 Conclusion

Conclusions




     Le WEP est mort
            e     e
     Bonne s´curit´ chez soi :
                                   e        e           e
            WPA/WPA2 avec une cl´ partag´e choisie al´atoirement
            Filtrage par MAC pour retarder (un peu) l’attaque
                       e
     Sur un point d’acc`s public (hotspot) :
                                                e     e
            Utilisez des VPN ou les protocoles s´curis´s (HTTPS, SMTPS,
            POPS. . . )




Guillaume Duc (Brest Wireless)                 e     e
                                 Introduction S´curit´ WiFi     20/05/2006   60 / 60

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:1
posted:9/25/2012
language:French
pages:60