Transcript

13/10/04 Sécurité des réseaux sans fil 1

Sécurité des réseaux sans fil

[email protected]

13/10/04 Sécurité des réseaux sans fil 2

La sécurité selon les acteursResponsable réseau, fournisseur d’accès

Identification, authentificationTracesFacturation

Utilisateur nomade, son RSSIConfidentialitéContrôle d’intégritéConnexion au bon serveur, pas un pirateFacilité d’emploi

13/10/04 Sécurité des réseaux sans fil 3

Mécanismes d’authentification et de sécurisation

Portail captifProtocoles sécurisésWEP, WPA, 802.11iTunnels, VPN

13/10/04 Sécurité des réseaux sans fil 4

Portail captifConnexion initiale vers un serveur Web

Authentification Ouvre l’accès au réseau

Utilisé par les fournisseurs d’accèsFacturation

N’apporte en soi aucune sécurité àl’utilisateur

Vol de session

13/10/04 Sécurité des réseaux sans fil 5

Protocoles sécurisésSécurisation de l’application

Courrier : imaps, pop3sWeb : httpsSSH

Couvrent une bonne part des besoins des utilisateurs nomadesN’apportent rien aux responsables du réseau d’accueil

Ni identification, ni authentification : sécurité pour le nomade et son employeurOpaque : filtrage difficile

13/10/04 Sécurité des réseaux sans fil 6

WEP Wired Equivalent PrivacyNe répond même pas aux objectifs fixés

Erreurs d’implémentation de la cryptographieFacile à casserSecrets partagés

Objectifs insuffisantsLa confidentialité ne suffit pasContrôle d’intégritéAuthentification, contrôle d’accès

13/10/04 Sécurité des réseaux sans fil 7

Limites des secrets partagésVulnérable aux attaques

Écoute passive puis hors ligneForce bruteDictionnaire

Distribution des clés Introduction des clés, typiquement 128 bits :

32 caractères hexapass phrase de 50 car. (2,5 bit / car.)

Ingérable au delà de 2

13/10/04 Sécurité des réseaux sans fil 8

Limites des secrets partagés

Usages possiblesLiaison entre routeursDomicileGroupe très restreint

13/10/04 Sécurité des réseaux sans fil 9

802.11iNorme IEEE

WPA (Wi-Fi Protected Access) : consortium Wi-Fi alliance

Compatible matériel existant (WPA)TKIP (Temporal Key Integrity Protocol)

RC4MIC (Message Integrity Check)Changement régulier des clés

Authentification 802.1X

13/10/04 Sécurité des réseaux sans fil 10

802.11iMise en garde

WPA-PSK (Pre Shared Key)Domicile uniquement

Futur (WPA 2)Nouveau matérielCCMP (Counter Mode CBC MAC Protocol)

AESAuthentification 802.1X

13/10/04 Sécurité des réseaux sans fil 11

802.1XAuthentification au niveau 2 de matériels connectés sur un réseau

Authentification avant accès au réseauFait appel à des services de niveau 7

N’est pas limité au sans filProtocoles utilisés

EAPRADIUSTLS

13/10/04 Sécurité des réseaux sans fil 12

Modèle 802.1X3 rôles

« Supplicant » : requérant, client⊂ matériel à connecter au réseau

« Authenticator » : certificateur, serveur d’accès

⊂ point d’accès⊂ commutateur

Serveur d’authentification (RADIUS)Serveur d’accès : mandataire (proxy)

13/10/04 Sécurité des réseaux sans fil 13

EAP (Extensible Authentication Protocol)

Uniquement transport des informations servant à l’authentificationNe présuppose aucune méthode particulière d’authentificationAuthentification entre le client et le serveur d’authentification

13/10/04 Sécurité des réseaux sans fil 14

Scénario d’authentification

client serveur d’accès Radius

EAPOL Start

EAP over LAN

Trame particulière

Adresse MAC destination ∈ adresses réservées

13/10/04 Sécurité des réseaux sans fil 15

Scénario d’authentification

client serveur d’accès Radius

EAP Request Identity

13/10/04 Sécurité des réseaux sans fil 16

Scénario d’authentification

client serveur d’accès Radius

EAP Response Identity

Données : identité du client

13/10/04 Sécurité des réseaux sans fil 17

Scénario d’authentification

client serveur d’accès Radius

RADIUS Access Request

Attributs RADIUS :

User Name : identité (pas nécessairement la vraie)

EAP Message : copie du message EAP reçu par le serveur d’accès

13/10/04 Sécurité des réseaux sans fil 18

Scénario d’authentification

client serveur d’accès Radius

RADIUS Access Challenge

Attributs RADIUS :

EAP Message : EAP-TLS Start

13/10/04 Sécurité des réseaux sans fil 19

Scénario d’authentification

client serveur d’accès Radius

EAP Request EAP-TLS

Start

C’est la recopie du message EAP reçu du serveur RADIUS

13/10/04 Sécurité des réseaux sans fil 20

Scénario d’authentification

client serveur d’accès Radius

EAP Response EAP-TLS

Client Hello

TLS encapsulé dans EAP

13/10/04 Sécurité des réseaux sans fil 21

Scénario d’authentification

client serveur d’accès Radius

RADIUS Access Request

Client Hello

TLS encapsulé dans EAP, l’ensemble mis sans l’attribut EAP Message

Série d’échanges TLS relayés par le serveur d’accès entre le client et le serveur d’authentification

13/10/04 Sécurité des réseaux sans fil 22

Scénario d’authentification

client serveur d’accès Radius

RADIUS Access Accept

Attributs RADIUS :

MS MPPE Recv Key & MS MPPE Send Key : pour échanger entre le serveur d’authentification et le serveur d’accès l’élément qui va servir àdériver la clé

Tunnel Private Group et autres : pour paramétrer le serveur d’accès

13/10/04 Sécurité des réseaux sans fil 23

Scénario d’authentification

client serveur d’accès Radius

EAP Success

L’authentification a eu lieu

Il reste à échanger les clés de chiffrement

13/10/04 Sécurité des réseaux sans fil 24

Scénario d’authentification

client serveur d’accès Radius

EAPOL Key

4 Way Handshake garantit :

La clé est dérivée par chacun des agents et non pas transportée

Pas d’entremetteur (« Man in the Middle »)

Seuls le client et le serveur d’accès connaissent la clé (confiance dans le serveur Radius)

13/10/04 Sécurité des réseaux sans fil 25

Méthodes d’authentification

Pour 802.11i ou WPA authentification mutuelle obligatoire

Les clés utilisées pour sécuriser le sans fil sont déduites de la clé établie lors de l’ouverture de la session TLS EAP-MD5 exclu

Serveur toujours authentifié par un certificat

13/10/04 Sécurité des réseaux sans fil 26

EAP-TLS

Certificat clientNécessité d’une IGCCarte à puce possible

13/10/04 Sécurité des réseaux sans fil 27

EAP-TTLS

Tunnel TLS sert à faire transiter une méthode d’authentification

EAP-MD5

Généralement pour le client : identifiant, mot de passeLa vraie identité est chiffrée dans le tunnel.

13/10/04 Sécurité des réseaux sans fil 28

EAP-PEAPMêmes fonctionnalités que EAP-TTLSProtocole MicrosoftAuthentification :

mschapv2

Standard sur les derniers systèmes WindowsRéutilisation d’une gestion de l’authentification existante (active directory)

13/10/04 Sécurité des réseaux sans fil 29

Serveur RADIUSAuthentification mutuelle avec le clientCouplage possible

Annuaire LDAPActive Directory

Relais (proxy) possibleAuthentification transmise à un autre serveur

Fournit des paramètres au serveur d’accèsCléVLAN

Là où réside la complexité

13/10/04 Sécurité des réseaux sans fil 30

RADIUS : sécuritéEchanges serveur d’accès ↔RADIUSSecret partagé

IntégritéChiffrement des clés

Point vulnérableRéseau, VLAN spécifique

13/10/04 Sécurité des réseaux sans fil 31

Certificats serveurs

Un seul certificat pour l’ensemble des machines assurant le service RadiusAttributs obligatoires

Extended Usage Key : TLS ServerAlternative Subject Name : dns

13/10/04 Sécurité des réseaux sans fil 32

Certificats clients

Attributs obligatoiresExtended Usage Key : TLS Client

13/10/04 Sécurité des réseaux sans fil 33

Tunnels, VPN

Sécurisation au niveau 3Tunnel

Simule une liaison point à point à travers une connexion IP

ChiffréeAuthentifiée

VPN (Virtual Private Network)Extension du périmètre du réseau

13/10/04 Sécurité des réseaux sans fil 34

Tunnels, VPN

Nombreuses solutionsPPTP, GREL2TP, PPPSSHSSL/TLS (y compris au dessus de http/https)IPSec

13/10/04 Sécurité des réseaux sans fil 35

IPSecA priori le plus séduisant

Protocole IPPas d’encapsulations multiples

En pratique difficile à utiliser pour un nomadeNATFragmentation IP

PerformancesClés

Secrets partagés Certificats

13/10/04 Sécurité des réseaux sans fil 36

IGC

Facultatif avec les tunnels (EAP-TTLS et EAP-PEAP)

On achète un certificat pour le serveur RadiusPas de certificat CA à installer

Indispensable avec EAP-TLS

13/10/04 Sécurité des réseaux sans fil 37

IGC

Très lourd mais gère tous les aspects de l’authentification

Enregistrements des utilisateursValidité, révocations Approbations croiséesPolitiques et pratiques (PC, DPC)

Le secret est conservé localement

13/10/04 Sécurité des réseaux sans fil 38

Mots de passePlus simple à mettre en œuvre à petite échelleA plus large échelle

LDAPInterconnexion d’annuaires LDAPDéfinir une politique, approbationsGérer les utilisateurs

Authentification intrinsèquement complexeTechniqueOrganisation

13/10/04 Sécurité des réseaux sans fil 39

Clés et mots de passeClé stockée dans un jeton

Logiciel (in fine sur le disque)Protégé ou non par un mot de passe

Matériel (carte à puce)Protégé par un code (PIN)

Mot de passe : mémoire de l’utilisateurLa triste réalité des systèmes d’exploitation

13/10/04 Sécurité des réseaux sans fil 40

WindowsEAP-TLS, IPSec (certificat client)

Pas de possibilité de protection renforcée de la cléSauf carte à puce (PIN)

EAP-PEAP + mschapv2Le mot de passe est fourni à la 1 ère connexion puis mémorisé par le système

Quelle confiance dans l’authentification de l’utilisateur ?

Dépend de celle dans le systèmeTrès bonne pour une carte à puce

13/10/04 Sécurité des réseaux sans fil 41

ConclusionsPas de panacée, des solutions

Non totalement satisfaisantesPartiellesComplémentaires

Bien identifier les besoinsSécuriser les nomadesAuthentifier ceux qui se connectent

Réfléchir à l’architecture du réseauPérimètreCloisonnement

13/10/04 Sécurité des réseaux sans fil 42

ConclusionsPolitique de sécurité

Commencer par làAnticiper

Toutes les techniques ne sont pas équivalentes en matière d’évolution

Le sans fil est inéluctableFreiner sous prétexte d’insécurité est la pire des politiques


Recommended