89
SÉCURITÉ DES RÉSEAUX SANS FIL WIFI Présenté par: ELMRABAT Assia ERRAJI Zaineb HARKATI Wafaa BOUJADI Soukaina ABOUNASR Meryem 1

La sécurité des réseaux sans fil

  • Upload
    smiste

  • View
    484

  • Download
    4

Embed Size (px)

Citation preview

Page 1: La sécurité des réseaux sans fil

1

SÉCURITÉ DES RÉSEAUX SANS FIL WIFI

Présenté par: ELMRABAT Assia ERRAJI Zaineb

HARKATI Wafaa BOUJADI Soukaina ABOUNASR Meryem

Page 2: La sécurité des réseaux sans fil

PLAN

Solutions pour sécuriser un réseau WIFI

Conclusion4

3

Les réseaux sans fil 1Les attaques d’un réseau Wifi2

Les réseaux sans fil 1

2

Page 3: La sécurité des réseaux sans fil

3

Les réseaux sans fil

Page 4: La sécurité des réseaux sans fil

4

QU’EST CE QU’UN RÉSEAU SANS FIL ?

Définition :

Un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire.

Les Réseaux Sans Fil sont basés sur une liaison utilisant des ondes radioélectriques.

Page 5: La sécurité des réseaux sans fil

5

Un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu.(mobilité)

QU’EST CE QU’UN RÉSEAU SANS FIL ?

Page 6: La sécurité des réseaux sans fil

6

1.En fonction de la taille

CLASSIFICATION DES RÉSEAUX SANS FIL

Page 7: La sécurité des réseaux sans fil

7

CLASSIFICATION DES RÉSEAUX SANS FIL

1.1 WPAN (Wireless Personal Area Networks)

Dans cette catégorie ,on retrouve les RSF à l’échelle humain dont la portée maximale est limitée à quelques dizaines de mètres autour de l’usager.(bureaux, salles de conférences,…)

On y trouve les standards tels que Bluetooth, HomeRF.

Page 8: La sécurité des réseaux sans fil

8

CLASSIFICATION DES RÉSEAUX SANS FIL

1.2 WLAN (Wireless Local Area Networks)

C’est la catégorie des réseaux locaux sans fil dont la portée va jusqu’à 500 m.(campus, hôpital, aéroport,…)

On y trouve les standards tels que WIFI, HIPERLAN.

Page 9: La sécurité des réseaux sans fil

9

CLASSIFICATION DES RÉSEAUX SANS FIL

1.3 WMAN (Wireless Metropolitan Area Networks)

Ce type de réseau utilise le même matériel que celui qui est nécessaire pour constituer un WLAN mais peut couvrir une plus grande zone de la taille d’une ville avec une portée de 50km.

On y trouve les standards tels que WIMAN, HIPERMAN.

Page 10: La sécurité des réseaux sans fil

10

CLASSIFICATION DES RÉSEAUX SANS FIL

1.4 WWAN (Wireless Wide Area Networks)

C’est la catégorie des réseaux cellulaires mobiles dont la zone de couverture est très large à l’échelle mondiale.

On y trouve les standards tels que GSM, GPRS,UMTS.

Page 11: La sécurité des réseaux sans fil

11

CLASSIFICATION DES RÉSEAUX SANS FIL

Page 12: La sécurité des réseaux sans fil

12

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire2.1 le mode infrastructure

Le réseau est composé de plusieurs cellules et chacune d’elles comprend une station de base    ’’  Point d’Accès ’’.

Par ce point d’accès toutes les autres stations de la cellule accèdent au réseau intra et intercellulaire.

Page 13: La sécurité des réseaux sans fil

13

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire2.1 le mode infrastructure

Page 14: La sécurité des réseaux sans fil

14

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire2.1 le mode Ad Hoc

avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux autres membres du réseau sans qu’ils soient reliés directement.

Page 15: La sécurité des réseaux sans fil

15

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire2.1 le mode Ad Hoc

Page 16: La sécurité des réseaux sans fil

16

AVANTAGES DES RÉSEAUX SANS FIL

La facilité On peut se connecter facilement

si on se trouve dans la zone de couverture et on possède l’autorisation.

L’installation ne demande pas de lourds aménagements des infrastructures existantes.

Page 17: La sécurité des réseaux sans fil

17

AVANTAGES DES RÉSEAUX SANS FIL

Le coût La plupart des RSF peuvent être

simplement posés. L’installation peut se faire sans le

moindre outillage.

Page 18: La sécurité des réseaux sans fil

18

INCONVÉNIENTS DES RÉSEAUX SANS FIL

L'insécurité des réseaux sans fil

Les transmission radioélectriques sont sensible aux interférences .

Les ondes hertziennes sont difficile à confiner dans une surface géographique restreinte facilité d’écouter le réseau si les informations circulent en clair.

Page 19: La sécurité des réseaux sans fil

19

Solutions pour sécuriser un réseau WIFI

Conclusion4

3

Les réseaux sans fil 1

Les attaques d’un réseau Wifi2 Les attaques d’un réseau Wifi2

Page 20: La sécurité des réseaux sans fil

20

Les attaques d’un réseau WIFI

Page 21: La sécurité des réseaux sans fil

21

o 50% d’entre eux n’étaient absolument pas sécuriséso Le signal ne porte pas très loino Il y a peu de pirates et beaucoup de réseaux Wifio Je ne suis qu’un simple particulier (ou une petite

société)o Je n’ai pas de données confidentielles

LES ATTAQUES D’UN RÉSEAU SANS FIL

Les réseaux sans fil non sécurisés??

Page 22: La sécurité des réseaux sans fil

22

Wardriving :WAR (Wireless Access Research - Recherche d'accès sans fil) et DRIVING (conduite)).

il consiste à se promener en voiture avec une antenne WiFi et à noter la position et les caractéristiques de tous les AP que l’on puisse trouver.

LES ATTAQUES D’UN RÉSEAU SANS FIL

Le War-driving

Page 23: La sécurité des réseaux sans fil

23

Des étudiants londoniens ont eu l'idée d'inventer un "langage des signes "

LES ATTAQUES D’UN RÉSEAU SANS FIL

un nouveau langage :

Page 24: La sécurité des réseaux sans fil

24

LES ATTAQUES D’UN RÉSEAU SANS FIL

L’ Espionnage: 

Page 25: La sécurité des réseaux sans fil

25

o Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à internet si le réseau local y est relié.

o Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou une organisation.

LES ATTAQUES D’UN RÉSEAU SANS FIL

L'intrusion:

Page 26: La sécurité des réseaux sans fil

26

Un surfeur...indésirable

Certains pirates pénètrent des réseaux sans fil dans l'unique but de surfer sur Internet. Même si cela peut paraître anodin, il ne faut pas oublier qu'en cas de visite de sites illégaux l'adresse IP tracée par un éventuel service de renseignements... sera la vôtre.

LES ATTAQUES D’UN RÉSEAU SANS FIL

Page 27: La sécurité des réseaux sans fil

27

Téléchargement et upload illégal

Un pirate peut disposer de sa propre connexion... et dédier la vôtre aux échanges de fichiers. Dans cette catégorie, on peut distinguer deux types d'utilisations: le pirate utilise votre connexion pour

télécharger des fichiers illégaux le pirate prenne l'idée d'héberger un serveur

de fichiers sur votre malheureuse liaison ADSL ou câble

LES ATTAQUES D’UN RÉSEAU SANS FIL

Page 28: La sécurité des réseaux sans fil

28

Vol de données : le problème du réseau local

• Si vous disposez d'un minimum de deux ordinateurs, il y a de fortes chances pour que vous ayez activé le partage de fichiers.

• Si tel est le cas, après avoir pénétré votre réseau, le pirate aura accès à l'intégralité des ressources partagées.

LES ATTAQUES D’UN RÉSEAU SANS FIL

Page 29: La sécurité des réseaux sans fil

29

Pour les AP qui utilisent des une authentification par un nomd’utilisateur et un mot des passes le pirate a plusieurs options :

1- Si les mots de passes sont échangés en clair: il suffit d’attendre qu’un utilisateur légitime se connecte et

d’espionner l’envoi de son mot de passe. 2- Si le mot de passe est crypté : on peut essayer de s’attaquer à l’algorithme de cryptage utilisé, certains étant beaucoup plus faible que d’autres

Ouverture d’une session :

LES ATTAQUES D’UN RÉSEAU SANS FIL

Page 30: La sécurité des réseaux sans fil

30

si vous choisissez un mot de passe robuste, cela prendra au pirate beaucoup de temps. Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ?

 Détourner une session existante :Hijacking

LES ATTAQUES D’UN RÉSEAU SANS FIL

Page 31: La sécurité des réseaux sans fil

31

Le but de ce type d'attaque n'est pas de détruire ou de récupérer les données stockées sur le serveur visé mais simplement de le rendre indisponible

Le Dénis de Service

LES ATTAQUES D’UN RÉSEAU SANS FIL

Page 32: La sécurité des réseaux sans fil

32

Une récente étude de Verisign auprès des décisionnaires informatiques a révélé que:

63 % des personnes interrogées avaient connu au moins une attaque par déni de service distribué au cours d‘une année . Parmi les entreprises attaquées, 11 % avaient été touchées

au moins six fois. 67 % ont déclaré que les indisponibilités de toute nature

affectaient leurs clients. 51 % ont déclaré avoir subi des pertes de chiffre d'affaires pour

cause d'indisponibilité

LES ATTAQUES D’UN RÉSEAU SANS FIL

Page 33: La sécurité des réseaux sans fil

33

Usurpation d’adresse MAC : Spoofing

LES ATTAQUES D’UN RÉSEAU SANS FIL

Page 34: La sécurité des réseaux sans fil

34Conclusion4

Les réseaux sans fil 1

Les attaques d’un réseau Wifi2Solutions pour sécuriser un réseau WIFI 3 Solutions pour sécuriser un réseau WIFI 3

Page 35: La sécurité des réseaux sans fil

35

Solutions pour sécuriser un réseau WIFI

Page 36: La sécurité des réseaux sans fil

36

DefinitionWEP (Wired Equivalent Privacy) Est un protocole de sécurité pour les réseaux sans-

fils défini dans le standard 802.11.

A été la première initiative de sécurisation des échanges sur les réseaux sans-fils WiFi, ratifiée en septembre 1999.

LE PROTOCOLE WEP

Page 37: La sécurité des réseaux sans fil

37

WEP

confidentialitéChiffrement par algorithme RC4

LE PROTOCOLE WEP

Page 38: La sécurité des réseaux sans fil

38

WEP

Intégritéla somme de contrôle CRC-32

LE PROTOCOLE WEP

Page 39: La sécurité des réseaux sans fil

39

WEP

Authentification

LE PROTOCOLE WEP

Page 40: La sécurité des réseaux sans fil

40

Il est défini comme :

Assez fort : utilise des longues clés (contre la force brute)

À synchronisation automatique : (les paquets sont

autonomes)

Efficace : Chiffrement et de déchiffrement sont rapides.

Normalement exportable : une longueur de clé variable

LE PROTOCOLE WEP

Page 41: La sécurité des réseaux sans fil

41

LE CHIFFREMENT

un protocole qui permet

d’éviter l’écoute

clandestine en chiffrant les

communications.

repose sur l’algorithme à

clé symétrique

RC4

Le mécanisme de distribution des clés n’est pas précisé.

le champ de contrôle FC

(Frame Control) des trames de

données et d’authentification qu’est précisée l’utilisation du chiffrement

WEP.

Fonctionnement du WEP

Page 42: La sécurité des réseaux sans fil

42

Phases de chiffrement WEP

1 2

43

• La création de la graine

• La création du keystream

• Le calcul ICV

• La constitution du message final et son encapsulation dans une trame

LE CHIFFREMENT

Page 43: La sécurité des réseaux sans fil

43

Le vecteur d’initialisation IV est une série de 24 bits diffusés en clair dans les trames et qui change régulièrement .

Combiné à la clé statique, il introduit une notion aléatoire au chiffrement. Ainsi, deux messages identiques ne donneront pas le même contenu chiffré, puisque l’IV est dynamique.

Comme la clé, le IV doit être connu à la fois de l’émetteur et du récepteur. Le IV est donc transporté en clair dans les trames.

Le Vecteur d'Initialisation (IV)

LE CHIFFREMENT

Page 44: La sécurité des réseaux sans fil

44

permet à un équipement d'associer une trame à un moment T puisqu'une trame émise à un temps T n'utilisera pas le même IV qu'une trame émise à

un temps T+1.

permet d'empêcher de déduire la clé privée trop facilement, puisque pour cette déduction, on a besoin de

plusieurs trames chiffrées avec la même clé dérivée.

Avanatges du Vecteur d'Initialisation

LE CHIFFREMENT

Page 45: La sécurité des réseaux sans fil

45

L’algorithme RC4 dans WEP Le WEP repose sur un algorithme appelé RC4. c’est un algorithme de chiffrement par flux à clé symétrique développé en 1987 par Ronald Rivest .

RC4 utilise différentes tailles de clé. Il est utilisé dans de nombreuses applications.

RC4 ne nécessite pas trop de puissance de calcul. Il est extrêmement rapide (environ dix fois plus rapide que le DES).

RC4 est l’un des protocoles de chiffrement les plus utilisés dans le monde.

LE CHIFFREMENT

Page 46: La sécurité des réseaux sans fil

46

L’algorithme RC4 dans WEP

Initalisation2

Un tableaude 256 octets est initialisé avec la clé RC4

RC4

produire une série de bits pseudo-aléatoires R.

1

Tableau R3

des opérations très simples sont réalisées pour mélanger le tableau et obtenir R.

LE CHIFFREMENT

Page 47: La sécurité des réseaux sans fil

47

GÉNÉRER le CODE (R) Avec la clé WEP, on peut générer un code pseudo-alétoire (R) de la même longueur que le message à crypter(M).

CRYPTAGEOn applique un XOR pour obtenir le message crypté .

DECRYPTAGE la station régénère le même code pseudo-aléatoire avec la même clé et applique le XOR pour obtenir le message décrypté (M)

Procédure du cryptage LE CHIFFREMENT

Page 48: La sécurité des réseaux sans fil

48

40 bits

104 bits

Clé WEP

IV

40 bits

104 bits

IVIV

Seed 46 bits

Les constructeurs parlent souvent de clés de 64 bits ou de 128 bits. En réalité, la taille effective de la clé est, comme nous l’avons vu, de 40 bits ou 104 bits. Les 24 bits qui restent sont de IV.

Initialisation de la clé

Seed 128 bits

LE CHIFFREMENT

Page 49: La sécurité des réseaux sans fil

49

Clé d’origine Vecteur d’initialisation IV Clé saisie manuellement

3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits)

Table initialiséeClé d’origine Clé d’origine ……… Clé d’origine

256 octets (2048 bits)

tableau S

Par permutation et autres manipulations, les cellules sont ensuite mélangées

LE CHIFFREMENT

Page 50: La sécurité des réseaux sans fil

50

Ce procédé porte le nom de Key Scheduling Algorithm (KSA) ou encore module de mise à la clé.

pour i de 0 à 255 faire T[i]=i fin pour y ←0 pour x de 0 à 255 faire y ←y + T[x] + S[x] (modulo 256) T[x] ↔T[y] fin pour

L’algorithme KSA, pour une clé WEP K de taille t : KSA(K,t)

T[i]=i pour 0 ≤ i ≤ longueur (T)-1

On initialise une table d’états T (qui sera le masque appliqué sur le texte clair) avec

tous les éléments de la table auront été permutés.

LE CHIFFREMENT

Page 51: La sécurité des réseaux sans fil

51

256 octets (2048 bits)

PRGA(T) :x ←0 y ←0 x ←x+1 y ←y+T[x] T[x] ↔T[y] z ←T[x] + T[y] (modulo 256) renvoie T[z]

PRNs ou « Pseudo Random Numbers»

La clé de chiffrement utilisée est une séquence de bits extraite de cette table à partir du PRGA. On appelle cette séquence pseudo aléatoire, suites-clé, masque ou encore keystream.

Table T aléatoire résultante

LE CHIFFREMENT

Page 52: La sécurité des réseaux sans fil

52

Garantir une détection des erreurs de transmission. Assurer une bonne réception du paquet.

LE CONTRÔLE D’INTÉGRITÉ

Page 53: La sécurité des réseaux sans fil

53

Comment ?

ICV (Integrity Check Value) : calculer en utilisant l’algorithme CRC32

ICV est de longueur 4 octets.

Le récepteur utilisera ICV pour vérifier si le message reçu n’a pas été modifié

Donnée ICV

LE CONTRÔLE D’INTÉGRITÉ

Page 54: La sécurité des réseaux sans fil

54

Comment Calculer ICV?Algorithme CRC32: (Division Binaire)

Polynôme fixé à l’avanceMessage

ICV

LE CONTRÔLE D’INTÉGRITÉ

Page 55: La sécurité des réseaux sans fil

55

LA CONSTITUTION DU MESSAGE

Le résultat du calcul d’intégrité: ICV(M) est ensuite concaténé au message M puis chiffré avec la clé.

M||ICV(M) XOR RC4(K)

Message Chiffré

Page 56: La sécurité des réseaux sans fil

56

L’ENCAPSULATION DU MESSAGE CHIFFRÉ

Vecteur d’initialisation I V (en clair)

N° de clé : 6 bits réservé,2 bits pour le Key ID

Données Chiffrées ICV Chiffré

4 octets (32 bits)Jusqu’à 2304 octets1 octet3 octets (24 bits)

Page 57: La sécurité des réseaux sans fil

57

SHÉMA COMPLET :CHIFFREMENT

Page 58: La sécurité des réseaux sans fil

58

Appliquer le RC4 Concaténantion la clé WEP

indiquée par le Key ID avec l’IV qui se trouve en clair dans

la trame

RETROUVER LE KEYSTREAM

C + RC4(G) =

(P + RC4(G)) + RC4(G) = P

comparer les résultats. Si les résultats coïncident, la trame est acceptée, sinon elle est

rejetée et supprimée

XOR ENTRE LE CRYPTOGRAMME ET

LE KEYSTREAM

ALGORITHME DE CONTRÔLE

D’INTÉGRITÉ

La probabilité qu’un contrôle d’intégrité se révèle positifalors que la clé utilisée serait invalide est considéréecomme nulle.

LE DECHIFFREMENT

Page 59: La sécurité des réseaux sans fil

59

RECEPTION

Trame chiffrée

Clé secrète partagée

PRNGRC4

Données+

ICV

Contrôle d’intégrité

Données

ICV

ICV ’

LE DECHIFFREMENT

Page 60: La sécurité des réseaux sans fil

60

AUTHENTIFICATION

Ouverte Partagé

Authentification

Utilisation d'un secret partagél'absence d'authentification

Page 61: La sécurité des réseaux sans fil

61

L’authentification Partagé

1. Demande D’authentification

3. Défi (Message crypté de 128 bits)

4. Défi décrypté

5. Succès ou échec

2. Succès

AUTHENTIFICATION

Page 62: La sécurité des réseaux sans fil

62

Les principales failles du WEP

Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour Les IV est trop petit. Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop simples (attaque par dictionnaire)

LES FAILLES DU WEP

Page 63: La sécurité des réseaux sans fil

63

faiblesses de la clé WEP

caractère statique

présente sur de nombreux

postes de travail

Connue par tous les

utilisateurs

tous les points d’accès

Les problèmes des clés de chiffrement

Certains clés choisies sont très simples. Les attaques par dictionnaire peuvent retrouver l’information. Des outils comme WepLab et WepAttack proposent ce type d’attaque.

LES FAILLES DU WEP

Page 64: La sécurité des réseaux sans fil

64

Les problèmes des clés de chiffrement

La connaissance d’une trame cryptée C avec une graine G et de sa version en clair M (attaque à texte clair connu) permet de construire le keystream pour un IV donné.

Il est alors possible d’injecter dans le trafic un nouveau message valide (utilisant le même IV) sans avoir d’information sur la clé K

M + C = M + (M + RC4(G)) = RC4(G)

LES FAILLES DU WEP

Page 65: La sécurité des réseaux sans fil

65

retrouver la clé K initiale à partir du keystream. Il est donc facile de déduire le keystream pour un autre IV

La connaissance d’un keystream permet, on le voit, de retrouver aisément le keystream pour un autre IV sans pour autant avoir à connaître/calculer la clé K.

Les problèmes des clés de chiffrement

LES FAILLES DU WEP

Page 66: La sécurité des réseaux sans fil

66

Faille dans l’authentification

Attaque Man In the Middle

LES FAILLES DU WEP

Auteur
Auteur
Une attaque possible consiste pour le pirate a s’intercaler entre la station et l’AP : on parle d’attaque MIM (Man in the Middle). Il intercepte la demande d’authentification de la station, la remplace par la sienne et l’envoie a l’AP ; ensuite il intercepte le defi de l’AP, le redirige vers la station ; enfin, il intercepte la reponse et la station et la redirige vers l’AP : de cette facon, il est authentifie sans meme avoir a changer d’adresse MAC !
Page 67: La sécurité des réseaux sans fil

67

Faille en Contrôle d’intégritéFaille de CRC32:

• Il est possible pour un utilisateur mal intentionné de modifier une trame tout en mettant à jour le CRC afin de créer une trame modifiée valide.

• La modification de certains bits de trame s’appelle le bit flipping.

trame forgée = trame capturée chifrée + modification||CRC(modification)

• Lorsque Les trames forgées sont envoyées à un AP, ce dernier relaye ces trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de lancer une attaque de type texte à clair connu, puisque la version chiffrée d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont connues .

LES FAILLES DU WEP

Auteur
Auteur
Une attaque possible consiste pour le pirate a s’intercaler entre la station et l’AP : on parle d’attaque MIM (Man in the Middle). Il intercepte la demande d’authentification de la station, la remplace par la sienne et l’envoie a l’AP ; ensuite il intercepte le defi de l’AP, le redirige vers la station ; enfin, il intercepte la reponse et la station et la redirige vers l’AP : de cette facon, il est authentifie sans meme avoir a changer d’adresse MAC !
Page 68: La sécurité des réseaux sans fil

68

un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé au début des années 2000.

créé par la Wi-Fi Alliance, une association d'entreprises, qui possède les droits sur le sigle Wi-Fi et qui certifie le matériel portant ce sigle. Les certifications des implantations du WPA ont commencé en avril 2003 et sont devenues obligatoires en novembre 2003. La norme 802.11i complète a été ratifiée en juin 2004.

WI-FI PROTECTED ACCESS

Auteur
On peut classer les technologies WPA selon trois axes : la version (dans l'ordre chronologique), le groupe d'utilisateurs visés (en termes de simplicité de la distribution de la clé d'authentification), ou le protocole de chiffrement (des données elles-mêmes) utilisé :
Page 69: La sécurité des réseaux sans fil

69

WPA personal : clés partagées (PSK)

WI-FI PROTECTED ACCESS

Le mode  personal permet de mettre en œuvre une infrastructure sécurisée basée sur le WPA sans utiliser de serveur d'authentification. Le WPA personal repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le point d'accès ainsi que dans les postes clients. En effet, le WPA permet de saisir une « passphrase » (phrase secrète), traduite en PSK par un algorithme de hachage.

Page 70: La sécurité des réseaux sans fil

70

Schéma et explication de connexion, d’authentification :

WI-FI PROTECTED ACCESS

Auteur
Page 71: La sécurité des réseaux sans fil

71

WPA entreprise:

WI-FI PROTECTED ACCESS

Le mode enterprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point d'accès). Le but du protocole EAP utilisé ici est d’identifier les utilisateurs avant de les laisser rentrer sur le réseau à l’aide de multiples méthodes d’authentification : mot de passe, carte à puce, certificats électroniques, …

Page 72: La sécurité des réseaux sans fil

72

Schéma et explication de connexion, authentification :

WI-FI PROTECTED ACCESS

Auteur
Voici le schéma expliquant comment marche la connexion WiFi avec un serveur d’authentification (version WPA enterprise). Ici les clients sont reliés au point d’accès maisensuite pour accéder au réseau il faut s’authentifier sur un serveur d’authentification.
Page 73: La sécurité des réseaux sans fil

73

Le schéma d’une connexion WiFi via un serveur d’authentification EAP avecun certificat:

WI-FI PROTECTED ACCESS

Auteur
Tout d’abord le serveur envoie une requête d’authentification au client, celui-ci luirépond soit avec un mot de passe soit avec une carte à jeton soit avec un certificat (ici leclient ne disposant pas de carte à jeton, il propose au serveur une autre alternatived’authentification et celui-ci choisit le certificat). Après vérification par le serveur, le client renvoie une requête pour s’associer au point d’accès. Si le serveur accepte, le client est connecté au réseau.
Page 74: La sécurité des réseaux sans fil

74

EAP (Extensible Authentication Protocol) est un protocole d’identification très souple(mots de passe, carte à puce, certificats électroniques, …) utilisé dans différents contextes,pas seulement dans le cadre du WiFi et qui est défini par IEFT (Internet Engineering Task Force) en mars 1998 (RFC 2284) puis corrigé en juin 2004 (RFC 3748).

Types EAP

WI-FI PROTECTED ACCESS

Auteur
Le principe est basé sur 3 acteurs, c'est-à-dire que si un client cherche à accéder au réseau, un contrôleur d’accès lui barrera le chemin jusqu’à ce qu’il s’identifie auprès duserveur d’authentification. Le contrôleur d’accès du type point d’accès sert d’intermédiaire pour lacommunication entre le client et le serveur d’authentification.
Page 75: La sécurité des réseaux sans fil

75

Tableau récapitulatif des types EAP:

WI-FI PROTECTED ACCESS

Auteur
Il existe une multitude de méthodes d’authentification avec EAP qui se diffèrent par l’utilisation d’un certain protocole d’authentification (ex : CHAP), fonction de hachage (ex :MD5), protocole de sécurisation des échanges (ex : TLS), … mais les principales sontrépertoriées dans le tableau suivant.
Page 76: La sécurité des réseaux sans fil

76

TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilisé pourla protection et l'authentification des données transitant sur un réseau WiFi. WPA spécifie notamment l'utilisation de ce chiffrement qui recourt au même algorithme (RC4) que WEP, mais renouvelle la clé tous les dix mille paquets. TKIP est donc plus performant que le WEP

WPA : TKIP

WI-FI PROTECTED ACCESS

Page 77: La sécurité des réseaux sans fil

77

un code d’integrité de massage nommé Michael, le MIC (message integrity

code) assure que le message n'a pas été modifié .

Le vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le

WEP) .

une génération périodique d'une nouvelle clé temporaire, elle-même

dérivée de la clé principale ;

Les clés de cryptage sont différentes à chaque paquet, et sont distribuées

suivant un mécanisme plus souple et plus sûr que celui du WEP.

Nouveautés par rapport au WEP (clé RC4)

WI-FI PROTECTED ACCESS

Auteur
On utilise le même algorithme de cryptage RC4 que le WEP seulement il est plusperformant.
Auteur
(48 bits au lieu de 24 bits pour le WEP)
Page 78: La sécurité des réseaux sans fil

78

CCMP (Counter-Mode/CBC-Mac protocol) est une méthode de chiffrement qui utilise AES (Advanced Encryption Standard), un algorithme de chiffrement. La combinaison des deux est la sécurité la plus performante.

Le cryptage AES est le plus sécurisé, mais provoque certains problèmes de compatibilité avec quelques matériels. C’est le plus fort standard de chiffrage autorisé par Wi-Fi.

WPA2: TKIP et AES (CCMP)

WI-FI PROTECTED ACCESS

Page 79: La sécurité des réseaux sans fil

79

une authentification forte reposant sur le protocole 802.1X.

un mécanisme de distribution automatique des clés.

un contrôle d’intégrité puissant.

un mécanisme empêchant toute attaque de relecture.

Nouveautés d’AES par rapport au TKIP

WI-FI PROTECTED ACCESS

Page 80: La sécurité des réseaux sans fil

80

Récapitulatif des solutions de chiffrement

WI-FI PROTECTED ACCESS

Page 81: La sécurité des réseaux sans fil

81

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

Chaque carte réseau possède une adresse physique qui lui est propre « Adresse Mac ».

Elle est représentée par 12 chiffres hexadécimaux groupé par paires et sépares pas des tirets.

Définition

Page 82: La sécurité des réseaux sans fil

82

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

Page 83: La sécurité des réseaux sans fil

83

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

Cette technique consiste à limiter l’accès au réseau à un certain nombre de machines en se basant sur leurs adresses mac.

Page 84: La sécurité des réseaux sans fil

84

Filtrage par adresse Mac

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Page 85: La sécurité des réseaux sans fil

85

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

Page 86: La sécurité des réseaux sans fil

86

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

VPN (Virtual Private Network)

Cette technologie, est très utilisée dans le monde de l'entreprise, permet de créer un tunnel (une liaison virtuelle), via Internet, entre deux réseaux physiques géographiquement distants et ce, de manière transparente pour ses utilisateurs.

Page 87: La sécurité des réseaux sans fil

87

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

VPN (Virtual Private Network)

Seulement ses utilisateurs y ont accès et les données envoyées au travers de ce tunnel sont chiffrées. Ceci garantit aux utilisateurs d'un VPN qu’en cas d'interception malveillante les données soient illisibles pour des tiers.

Page 88: La sécurité des réseaux sans fil

88

Conclusion

Page 89: La sécurité des réseaux sans fil

89

Merci pour votre attention