Réseaux locaux sans fil et sécurité

  • View
    32

  • Download
    5

Embed Size (px)

DESCRIPTION

Rseaux locaux sans fil et scurit. Net Focus 25 juin 2003 Bruno Kerouanton Responsable SNT CISSP. Sommaire. Prsentation des RLAN Vulnrabilits et menaces Parades possibles Laudit de scurit des RLANs Aspects juridiques Conclusion. Quest ce que la scurit ?. - PowerPoint PPT Presentation

Transcript

  • Rseaux locaux sans fil et scuritNet Focus 25 juin 2003Bruno Kerouanton Responsable SNT CISSP

  • SommairePrsentation des RLANVulnrabilits et menacesParades possiblesLaudit de scurit des RLANsAspects juridiquesConclusion

  • Quest ce que la scurit ?Confidentialitviter le vol dinformations confidentielles

    IntgritConserver les informations intactes

    DisponibilitPouvoir accder aux informations en permanence

  • Diffrents types de rseaux sans filRseaux personnels (PAN)Dbit moyen, porte et consommation faibles.Ex. : Bluetooth

    Rseaux locaux (RLAN)Haut dbit, porte moyenne.Ex. : Wi-Fi (802.11)

    Rseaux tendus (WAN)Haut dbit, longue porte.Ex. : satellite, boucle locale

  • Les rseaux IEEE 802.11Moins rpandu : Norme IEEE 802.11 dorigine (1 ou 2 Mbit/s) Extensions propritaires (ex. : 802.11b en 22 Mbit/s) Autres normes (HiperLan, HomeRF, )

  • Vulnrabilits et menacesFailles de conception

    Attaques du WEP

    Attaques courantes

    Autres facteurs

  • Quels sont les problmes ?La norme 802.11 a t cre sans le conseil dexperts en scurit.

    La technologie radio en elle-mme facilite les attaques.

    Lexplosion du march et la facilit de mise en uvre amplifient le phnomne.

  • Failles de conception du 802.11Norme permissive laissant le choix dimplmentation aux constructeurs.

    Mcanismes dauthentification insuffisants.

    Failles dans le mcanisme de chiffrement (WEP).

  • Les principales failles du 802.11Le SSID (Service Set Identifier) est toujours transmis en clair.

    Le point daccs envoie en permanence des trames de contrle (beacon frames).

    Lauthentification est contournable (adresses MAC), voire inexistante.

    La gestion des clefs est inexistante, les clefs sont statiques.

  • Les principales failles du WEPMcanisme dintgrit (ICV) contournableAlgorithme linaire.Vecteur dInitialisation (IV) trop courtExistence de dictionnaires.Failles dans lalgorithme RC4Prdictibilit de la squence pseudo alatoire.Attaque texte en clair (coute passive).Authentification mal implmenteFailite lattaque texte en clair !Contournable.

  • Diffrentes menacesConfidentialitDcouverte de la topologie des points daccs.Ecoute passive du rseau, capture des informations.

    IntgritIntrusion, accs et maintien frauduleux sur le rseau.Suppression ou modification de donnes.

    DisponibilitPerturbation des frquences radio.Dni de service sur les points daccs.

  • Cas typiques de malveillanceTypes de profils :

    Le script kiddiePas de mthode ni de but prcis.

    Le pirateObjectif dfini, individu dtermin.

    Le (mal)chanceuxSintroduit par erreur sur le RLAN !

  • A.1- Dcouverte des points daccsWardriving Utilisation dun ordinateur portable : en voiture, en transports, voire en avion ! Ou dun assistant personnel (PDA) pour localiser les points daccs.

    Ingnierie sociale Se faire passer pour un technicien de maintenance, par exemple.

  • A.2- Dcouverte des points daccs Sites web avec listes de points daccs (cartographie GPS)

    Graffitis proximits des points daccs (Warchalking)

  • B.1- Cassage du chiffrement WEPProblmes :Les clefs WEP sont statiques.Souvent identiques sur tout le rseau.Et relativement faciles casser.

    Mthodologie :Outils simples et rpandus (Airsnort, )Ecoute passive du trafic : indtectable.Prend de quelques heures quelques jours selon le trafic.

    Permet lattaquant : Lcoute du trafic en clair.Lintrusion dans le rseau dentreprise.La mise en place de points daccs illgaux.

  • B.2- LattaqueUsurpation didentitIntrusion dans le rseau dentreprise.

    Attaques Man-in-the-MiddleUtilisation de points daccs illgaux (Rogue Access-Points).

  • B.3- Les dni de serviceBloquage des points daccs par saturation radio.

    Envoi rpt dordres de dsassociation.

    puisement des batteries des systmes nomades.

    Phnomnes indpendants (Fours micro-ondes, foudre, interfrences radio, )

  • Autres facteurs dinscurit Simplicit dinstallation : employs installant leur propre point daccs sans pravis.

    Difficult de configuration et de maintenance des points daccs si ils sont nombreux.

    Nouvelles technologies : assistants personnels et ordinateurs portables avec rseaux sans fil intgrs.

  • Comment se protger ?Scuriser lexistantProcdures de base.

    LAudit de scurit RLANInterne ou externe.

    Prvoir lavenirnouveaux standards, nouvelles attaques).

  • 1. Scurisation : les basesInstaller la dernire version de microcode.Changer le mot de passe dadministration.Changer le SSID.Activer le WEP.Dsactiver la transmission du beacon.Activer le filtrage par MAC adresses.

  • 2. Scurisation : la suite et si possible : Mettre des clefs wep dynamiques.Authentifier laide dun serveur RADIUS.Activer le filtrage par adresses IP.Mettre en place un serveur de logs.Mettre en place un tunnel VPN chiffr.

  • 3. Scurisation : Pour aller plus loinDissuader le war-driver.Simulation de faux points daccs (Fake-AP).

    Surveiller les rseaux RLAN.Dtection dintrusion des rseaux sans fil.

    Centraliser la gestion des points daccs.Optimisation de la maintenance.

  • Laudit de scurit des RLANPeut tre externalis ou bien effectu en interne.

    Outils de tests facilement disponibles.

    Attention aux rsultats :Prennit de laudit.Mauvaise interprtation.

  • Mthodologie pour lauditDcouverte de la topologie relle :En scannant le primtre de lentreprise laide dun ordinateur portable ou dun PDA (war-driving).Recherche visuelle de points daccs non dclars (antennes, bornes, war-chalking, ).Etude des journaux des serveurs DHCP, DNS, IDS.

    Rsultats :Primtre de couverture radio.Liste des points daccs non scuriss.Liste des points daccs non dclars.

  • Amlioration des normes de scuritVPN, 802.1x, solutions propritairesWPA (Wi-Fi Protected Access)Normalisation IEEE 802.11iWEP (Wired Equivalent Protocol)19972001Mai 2003Courant 2004

  • VPN, 802.1x, solutions propritairesVPN (Rseaux privs virtuels)PPTP, L2TP, IPSEC,

    IEEE 802.1x (Port based Access Control) Authentification prlalable lors de la connexion.

    EAP (Extensible Authentification Protocol)Serveur dauthentification (Radius, Kerberos).

    Solutions propritairesSouvent bases sur EAP et 802.1x.Peu interoprables.

  • Wi-Fi Protected Access (WPA)Solution palliative interoprableOrigine : consortium Wireless Fidelity Alliance.Possible uniquement sur matriels Wi-Fi.Mise jour logicielle : peu coteux.

    Amliorations :TKIP (Temporal Key Integrity Protocol) :Vecteur dInitialisation 48 bits.Clefs de chiffrement dynamiques et renforces.Nouveau mcanisme dintgrit.Infrastructure de distribution des clefs.Mcanisme dauthentification amlior.Prise en charge dEAP et 802.1x.

  • La norme IEEE 802.11iLa norme dfinitive du groupe IEEEEgalement appele WPA Version 2.Disponibilit courant 2004.

    Tous les avantages de WPA, plus :Algorithme de chiffrement AES CCMP.Mcanisme de pr-authentification.Scurit des communications point--point.

    Mais tout le matriel devra tre remplac !

  • Sanctions pnalesPerturbation des radio-frquencesArticle L.39-1 du Code des Posteset Tlcommunications

    Accs frauduleuxArticles 323-1 et suivants du Code Pnal (loi Godfrain)

  • Sanctions pnales - Perturbations Article L.39-1 du Code des Postes et Tlcommunications

    Est puni d'un emprisonnement de six mois et d'une amende de 200 000 F le fait :

    1 D'tablir ou de faire tablir un rseau indpendant, sans l'autorisation prvue l' article L.33-2, ou de le maintenir en violation d'une dcision de suspension ou de retrait de cette autorisation ;

    2 De perturber, en utilisant une frquence ou une installation radiolectrique sans possder l'attestation de conformit ou l'autorisation prvue l' article L.89 ou en dehors des conditions rglementaires gnrales prvues l'article L.33-3, les missions hertziennes d'un service autoris, sans prjudice de l'application de l'article 78 de la loi n 86-1067 du 30 septembre 1986 prcite.

  • Sanctions pnales - IntrusionsArticle 323-1 du Code Pnal (loi Godfrain)Le fait d'accder ou de se maintenir, frauduleusement, dans tout ou partie d'un systme de traitement automatis de donnes est puni d'un an d'emprisonnement et de 15000euros d'amende. Lorsqu'il en est rsult soit la suppression ou la modification de donnes contenues dans le systme, soit une altration du fonctionnement de ce systme, la peine est de deux ans d'emprisonnement et de 30000euros d'amende.

    Article 323-2 du Code PnalLe fait d'entraver ou de fausser le fonctionnement d'un systme de traitement automatis de donnes est puni de trois ans d'emprisonnement et de 45000euros d'amende.

    Article 323-3 du Code PnalLe fait d'introduire frauduleusement des donnes dans un systme de traitement automatis ou de supprimer ou de modifier frauduleusement les donnes qu'il contient est puni de trois ans d'emprisonnement et de 45000euros d'amende.

  • ConclusionLes RLAN : Une ralit prendre en compte dans lentreprise.

    Peu de scurit, mais cela est en train de changer.

    Il existe actuellement des solutions de scurit intermdiaires pour les rseaux RLAN dj en service.

  • Quelques sources d'informations802.11 et les rseaux sans filPar Paul Mhlethaler Editions Eyrolles

    Etude de la DCSSIPrsentation synthtiquehttp://www.ssi.gouv.fr/fr/actualites/synthwifi.pdf

    Analyse des risques et recommandationshttp://www.ssi.gouv.fr/fr/actualites/Rec_WIFI.pdf

    Synthse du CLUSIFmenaces, enjeux, paradeshttps://www.clusif.asso.fr/fr/infos/event/pdf/RSF.pdf

  • Merci pour votre attention