Sécurité des réseaux sans fil - cru.fr ?· 13/10/04 Sécurité des réseaux sans fil 2 La sécurité…

  • View
    212

  • Download
    0

Embed Size (px)

Transcript

  • 13/10/04 Scurit des rseaux sans fil 1

    Scurit des rseaux sans fil

    Francois.Morris@lmcp.jussieu.fr

  • 13/10/04 Scurit des rseaux sans fil 2

    La scurit selon les acteursResponsable rseau, fournisseur daccs

    Identification, authentificationTracesFacturation

    Utilisateur nomade, son RSSIConfidentialitContrle dintgritConnexion au bon serveur, pas un pirateFacilit demploi

  • 13/10/04 Scurit des rseaux sans fil 3

    Mcanismes dauthentification et de scurisation

    Portail captifProtocoles scurissWEP, WPA, 802.11iTunnels, VPN

  • 13/10/04 Scurit des rseaux sans fil 4

    Portail captifConnexion initiale vers un serveur Web

    Authentification Ouvre laccs au rseau

    Utilis par les fournisseurs daccsFacturation

    Napporte en soi aucune scurit lutilisateur

    Vol de session

  • 13/10/04 Scurit des rseaux sans fil 5

    Protocoles scurissScurisation de lapplication

    Courrier : imaps, pop3sWeb : httpsSSH

    Couvrent une bonne part des besoins des utilisateurs nomadesNapportent rien aux responsables du rseau daccueil

    Ni identification, ni authentification : scurit pour le nomade et son employeurOpaque : filtrage difficile

  • 13/10/04 Scurit des rseaux sans fil 6

    WEP Wired Equivalent PrivacyNe rpond mme pas aux objectifs fixs

    Erreurs dimplmentation de la cryptographieFacile casserSecrets partags

    Objectifs insuffisantsLa confidentialit ne suffit pasContrle dintgritAuthentification, contrle daccs

  • 13/10/04 Scurit des rseaux sans fil 7

    Limites des secrets partagsVulnrable aux attaques

    coute passive puis hors ligneForce bruteDictionnaire

    Distribution des cls Introduction des cls, typiquement 128 bits :

    32 caractres hexapass phrase de 50 car. (2,5 bit / car.)

    Ingrable au del de 2

  • 13/10/04 Scurit des rseaux sans fil 8

    Limites des secrets partags

    Usages possiblesLiaison entre routeursDomicileGroupe trs restreint

  • 13/10/04 Scurit des rseaux sans fil 9

    802.11iNorme IEEE

    WPA (Wi-Fi Protected Access) : consortium Wi-Fi alliance

    Compatible matriel existant (WPA)TKIP (Temporal Key Integrity Protocol)

    RC4MIC (Message Integrity Check)Changement rgulier des cls

    Authentification 802.1X

  • 13/10/04 Scurit des rseaux sans fil 10

    802.11iMise en garde

    WPA-PSK (Pre Shared Key)Domicile uniquement

    Futur (WPA 2)Nouveau matrielCCMP (Counter Mode CBC MAC Protocol)

    AESAuthentification 802.1X

  • 13/10/04 Scurit des rseaux sans fil 11

    802.1XAuthentification au niveau 2 de matriels connects sur un rseau

    Authentification avant accs au rseauFait appel des services de niveau 7

    Nest pas limit au sans filProtocoles utiliss

    EAPRADIUSTLS

  • 13/10/04 Scurit des rseaux sans fil 12

    Modle 802.1X3 rles

    Supplicant : requrant, client matriel connecter au rseau

    Authenticator : certificateur, serveur daccs

    point daccs commutateur

    Serveur dauthentification (RADIUS)Serveur daccs : mandataire (proxy)

  • 13/10/04 Scurit des rseaux sans fil 13

    EAP (Extensible Authentication Protocol)

    Uniquement transport des informations servant lauthentificationNe prsuppose aucune mthode particulire dauthentificationAuthentification entre le client et le serveur dauthentification

  • 13/10/04 Scurit des rseaux sans fil 14

    Scnario dauthentification

    client serveur daccs Radius

    EAPOL Start

    EAP over LAN

    Trame particulire

    Adresse MAC destination adresses rserves

  • 13/10/04 Scurit des rseaux sans fil 15

    Scnario dauthentification

    client serveur daccs Radius

    EAP Request Identity

  • 13/10/04 Scurit des rseaux sans fil 16

    Scnario dauthentification

    client serveur daccs Radius

    EAP Response Identity

    Donnes : identit du client

  • 13/10/04 Scurit des rseaux sans fil 17

    Scnario dauthentification

    client serveur daccs Radius

    RADIUS Access Request

    Attributs RADIUS :

    User Name : identit (pas ncessairement la vraie)

    EAP Message : copie du message EAP reu par le serveur daccs

  • 13/10/04 Scurit des rseaux sans fil 18

    Scnario dauthentification

    client serveur daccs Radius

    RADIUS Access Challenge

    Attributs RADIUS :

    EAP Message : EAP-TLS Start

  • 13/10/04 Scurit des rseaux sans fil 19

    Scnario dauthentification

    client serveur daccs Radius

    EAP Request EAP-TLS

    Start

    Cest la recopie du message EAP reu du serveur RADIUS

  • 13/10/04 Scurit des rseaux sans fil 20

    Scnario dauthentification

    client serveur daccs Radius

    EAP Response EAP-TLS

    Client Hello

    TLS encapsul dans EAP

  • 13/10/04 Scurit des rseaux sans fil 21

    Scnario dauthentification

    client serveur daccs Radius

    RADIUS Access Request

    Client Hello

    TLS encapsul dans EAP, lensemble mis sans lattribut EAP Message

    Srie dchanges TLS relays par le serveur daccs entre le client et le serveur dauthentification

  • 13/10/04 Scurit des rseaux sans fil 22

    Scnario dauthentification

    client serveur daccs Radius

    RADIUS Access Accept

    Attributs RADIUS :

    MS MPPE Recv Key & MS MPPE Send Key : pour changer entre le serveur dauthentification et le serveur daccs llment qui va servir driver la cl

    Tunnel Private Group et autres : pour paramtrer le serveur daccs

  • 13/10/04 Scurit des rseaux sans fil 23

    Scnario dauthentification

    client serveur daccs Radius

    EAP Success

    Lauthentification a eu lieu

    Il reste changer les cls de chiffrement

  • 13/10/04 Scurit des rseaux sans fil 24

    Scnario dauthentification

    client serveur daccs Radius

    EAPOL Key

    4 Way Handshake garantit :

    La cl est drive par chacun des agents et non pas transporte

    Pas dentremetteur ( Man in the Middle )

    Seuls le client et le serveur daccs connaissent la cl (confiance dans le serveur Radius)

  • 13/10/04 Scurit des rseaux sans fil 25

    Mthodes dauthentification

    Pour 802.11i ou WPA authentification mutuelle obligatoire

    Les cls utilises pour scuriser le sans fil sont dduites de la cl tablie lors de louverture de la session TLS EAP-MD5 exclu

    Serveur toujours authentifi par un certificat

  • 13/10/04 Scurit des rseaux sans fil 26

    EAP-TLS

    Certificat clientNcessit dune IGCCarte puce possible

  • 13/10/04 Scurit des rseaux sans fil 27

    EAP-TTLS

    Tunnel TLS sert faire transiter une mthode dauthentification

    EAP-MD5

    Gnralement pour le client : identifiant, mot de passeLa vraie identit est chiffre dans le tunnel.

  • 13/10/04 Scurit des rseaux sans fil 28

    EAP-PEAPMmes fonctionnalits que EAP-TTLSProtocole MicrosoftAuthentification :

    mschapv2

    Standard sur les derniers systmes WindowsRutilisation dune gestion de lauthentification existante (active directory)

  • 13/10/04 Scurit des rseaux sans fil 29

    Serveur RADIUSAuthentification mutuelle avec le clientCouplage possible

    Annuaire LDAPActive Directory

    Relais (proxy) possibleAuthentification transmise un autre serveur

    Fournit des paramtres au serveur daccsClVLAN

    L o rside la complexit

  • 13/10/04 Scurit des rseaux sans fil 30

    RADIUS : scuritEchanges serveur daccs RADIUSSecret partag

    IntgritChiffrement des cls

    Point vulnrableRseau, VLAN spcifique

  • 13/10/04 Scurit des rseaux sans fil 31

    Certificats serveurs

    Un seul certificat pour lensemble des machines assurant le service RadiusAttributs obligatoires

    Extended Usage Key : TLS ServerAlternative Subject Name : dns

  • 13/10/04 Scurit des rseaux sans fil 32

    Certificats clients

    Attributs obligatoiresExtended Usage Key : TLS Client

  • 13/10/04 Scurit des rseaux sans fil 33

    Tunnels, VPN

    Scurisation au niveau 3Tunnel

    Simule une liaison point point travers une connexion IP

    ChiffreAuthentifie

    VPN (Virtual Private Network)Extension du primtre du rseau

  • 13/10/04 Scurit des rseaux sans fil 34

    Tunnels, VPN

    Nombreuses solutionsPPTP, GREL2TP, PPPSSHSSL/TLS (y compris au dessus de http/https)IPSec

  • 13/10/04 Scurit des rseaux sans fil 35

    IPSecA priori le plus sduisant

    Protocole IPPas dencapsulations multiples

    En pratique difficile utiliser pour un nomadeNATFragmentation IP

    PerformancesCls

    Secrets partags Certificats

  • 13/10/04 Scurit des rseaux sans fil 36

    IGC

    Facultatif avec les tunnels (EAP-TTLS et EAP-PEAP)

    On achte un certificat pour le serveur RadiusPas de certificat CA installer

    Indispensable avec EAP-TLS

  • 13/10/04 Scurit des rseaux sans fil 37

    IGC

    Trs lourd mais gre tous les aspects de lauthentification

    Enregistrements des utilisateursValidit, rvocations Approbations croisesPolitiques et pratiques (PC, DPC)

    Le secret est conserv localement

  • 13/10/04 Scurit des rseaux sans fil 38

    Mots de passePlus simple mettre en uvre petite chelleA plus large chelle

    LDAPInterconnexion dannuaires LDAPDfinir une politique, approbationsGrer les utilisateurs

    Authentification intrinsquement complexeTechniqueOrganisation

  • 13/10/04 Scurit des rseaux sans fil 39

    Cls et mots de passeCl stocke dans un jeton

    Logiciel (in fine sur le disque)Protg ou non par un mot de passe

    Matriel (carte puce)Protg par un code (PIN)

    Mot de passe : mmoire de lutilisateurLa triste ralit des systmes dexploitation