génie logiciel et des ti - Éts : cours par sigle au serveur d’authentification de transférer la...
TRANSCRIPT
Jean-Marc Robert, ETS IEEE 802.11i - A09 2
Rappel : Réseaux sans-fil IEEE 802.11
Données
Couche de liaison
Couche physiqueCouche physique
Medium Access Control
Logical Link Control
Jean-Marc Robert, ETS IEEE 802.11i - A09 3
Historique – les moments importants
En 1997, IEEE entérine la norme IEEE
802.11 pour les réseaux sans fil locaux.
En 1999, WiFi Alliance est fondé dans
le but de promouvoir la norme et
d’assurer l’interopérabilité entre les
équipements (WEP).
En 2003, WI-FI Alliance propose WPA
pour remplacer WEP.
En 2004, IEEE entérine l’amendement
IEEE 802.11i proposant WPA2.
En 2009, l’amendement IEEE 802.11w
poursuit sa progression – sécurisation
des trames de contrôle.
En 2001, Fluhrer et al. démontrent
comment cryptanalyser WEP.
4 millions de paquets + quelques
heures pour retrouver la clé RC4.
En 2001, Borisov et al. démontrent des
faiblesses majeurs de WEP
En 2002, Mishra et Arbaugh démontrent
d’autres faiblesses du protocole 802.11.
En 2007, Tews et al., Breaking 104 bit
WEP in less than 60 seconds, Cryptology
Archive:Report 2007/120.
En 2008, Beck et Tews, Practical attacks
against WEP and WPA (TKIP).
Jean-Marc Robert, ETS IEEE 802.11i - A09 4
TJX 2007 – Cas d’école
Reportage de 60 minutes (CBS News)
http://www.cbsnews.com/video/watch/?id=3538299n&tag=related;photovideo
TJX will pay as much as $40.9 million in a settlement with
Visa and the bank that processes TJX's credit card payments
over a massive breach of TJX customers' card data, the
discount retailer said Friday.
USA Today, 30 novembre 2007
Jean-Marc Robert, ETS IEEE 802.11i - A09 5
Payment Card Industry (PCI)Normes en matière de sécurité des données v1.2, 2008
4.1 Utiliser des protocoles de cryptographie et de sécurité robustes,
tels que SSL/TLS ou IPSEC pour sauvegarder les données des
titulaires de cartes sensibles lors de leur transmission sur des
réseaux publics ouverts.
4.1.1S’assurer que les réseaux sans fil sur lesquels sont transmises les données
des titulaires de cartes ou qui sont connectés à l’environnement des données
des titulaires de cartes mettent en œuvre les meilleures pratiques du secteur
(par exemple, IEEE 802.11i) pour appliquer un cryptage robuste pour
l'authentification et la transmission.
Dans le cadre des nouveaux déploiements sans fil, la mise en œuvre du protocole WEP est
interdite à compter du 31 mars 2009.
Dans le cadre des déploiements actuels, la mise en œuvre du protocole WEP est interdite
après le 30 juin 2010.
Jean-Marc Robert, ETS IEEE 802.11i - A09 6
Utilisation des réseaux sans-fil
Dans le cadre d’une entreprise (service géré)
Usagers internes (authentifiés)
Confiance entre les usagers (jusqu’à une certaine limite!).
Personnes externes
Représentant des menaces pour l’entreprise et ses employés.
Dans le cadre d’un lieu public (service non géré)
Usagers légitimes
Représentant des menaces pour les autres usagers.
Personnes externes
Représentant des menaces pour le fournisseur de service et les usagers légitimes.
Jean-Marc Robert, ETS IEEE 802.11i - A09 7
Principales menaces
Confidentialité du service
Écoute électronique
Intermédiaire caché (man-in-the-middle) Faux point de service (rogue access point)
Analyse de trafic
Intégrité du service
Modification des messages, rejouer des messages
Disponibilité du service
Dénis de service
Usurpation du service
Utilisation de la connexion d’un voisin.
Wardriving
Jean-Marc Robert, ETS IEEE 802.11i - A09 8
Protocole IEEE 802.11 (au sens général)
Données
Beacon
Authentification
Association
Jean-Marc Robert, ETS IEEE 802.11i - A09 9
Protocole IEEE 802.11 (au sens général)
Beacon: paquet de gestion contenant diverses informations
permettant d’établir la communication.
Adresse MAC du point d’accès
SSID: Service Set Identifier (facultatif, non recommandé)
Identifiant le réseau sans-fil
Une station mobile désirant communiquer avec un point d’accès
doit en premier lieu:
S’authentifier
Permettre au serveur d’authentification central d’authentifier la station mobile.
S’associer
Permettre de dériver les clés de session qui serviront à sécuriser la communication.
Jean-Marc Robert, ETS IEEE 802.11i - A09 10
Amendement IEEE 802.11i (2004)
Introduction du concept de Robust Security Network (RSN).
Réseau permettant de créer une association sécurisée entre la station
mobile et le point d’accès.
Robust Security Network Associations (RSNA)
Mécanisme de gestion de clés – 4-way Handshake
Vérification de la clé commune (pairwise master key (PMK))
Synchronisation des clés de session
Confirmation des protocoles de chiffrement et d’intégrité
Jean-Marc Robert, ETS IEEE 802.11i - A09 11
Amendement IEEE 802.11i (2004)
Serveur
d’authentificationDestinataireStation mobile
Point d’accès
Phase 1 – Découverte 802.11
Phase 2 – Authentification
Phase 3 – Gestion de clés
Phase 5 – Terminaison
Phase 4 – Communication Chiffré + Authentifié
Jean-Marc Robert, ETS IEEE 802.11i - A09 13
Phase 1 : Découverte
Découvrir la politique de sécurité
Protocoles protégeant l’intégrité et la confidentialité
WEP (RC4)
TKIP : permet de conserver le matériel supportant WEP
CCMP : alternative considérée comme plus sûre que TKIP. Basé sur AES
Mécanismes d’authentification et de gestion de clés
Pre-shared keys
IEEE 802.1x / EAP
Jean-Marc Robert, ETS IEEE 802.11i - A09 14
Phase 2 : Authentification
Authentification: Pour faciliter la gestion des clés, l’authentification
se fait entre la station mobile et le serveur d’authentification.
Protocoles entre la station mobile et le point d’accès
802.1X
EAPoW
EAP-TLS, EAP-TTLS, …
Protocole entre le point d’accès et le serveur d’authentification
RADIUS (Remote Authentication Dial In User Service)
Jean-Marc Robert, ETS IEEE 802.11i - A09 15
Phase 2 : Authentification
Objectifs de l’authentification:
Permettre idéalement une authentification mutuelle entre la station
mobile et le serveur d’authentification.
Permettre de dériver une clé commune de session (Master Session Key
– MSK) entre la station mobile et le serveur d’authentification.
Permettre au serveur d’authentification de transférer la clé commune
de session MSK vers le point d’accès.
Le point d’accès peut maintenant établir une communication sécurisée avec la station
mobile.
Le serveur d’authentification n’est plus nécessaire.
Jean-Marc Robert, ETS IEEE 802.11i - A09 16
Phase 2 : Authentification
Deux approches pour établir la relation de confiance entre la
station mobile et le serveur d’authentification (serveur RADIUS):
Clé commune partagée (Pre-Shared Key – PSK).
Partagés par des moyens administratifs (out-of-band).
Pour un petit déploiement.
Infrastructure AAA
EAP-TLS : authentification mutuelle basée sur les certificats à clés publiques.
Déploiement de PKI pour les stations mobiles.
EAP-TTLS :authentification du serveur d’authentification (donc, du point d’accès)
Déploiement du certificat du serveur sur tous les stations mobiles (beaucoup plus simple).
Jean-Marc Robert, ETS IEEE 802.11i - A09 17
Digression – RADIUS
Protocole généralement utilisé pour les trois principales étapes
du contrôle d’accès (AAA)
Authentication
Authorization
Accounting
Acteurs
Supplicant
Authentifiant – Point d’accès
Serveur d’authentification
Jean-Marc Robert, ETS IEEE 802.11i - A09 18
Digression – 802.1x
Mécanisme d’authentification
Port non-contrôlé
Pour l’échange des messages d’authentification (EAP)
Port contrôlé
Pour l’échange sécurisé après l’authentification et l’échange de clés
Jean-Marc Robert, ETS IEEE 802.11i - A09 19
Digression – Les pièces du puzzle
Supplicant Point d’accès
(authentifiant)
Client RADIUS
Serveur RADIUS Serveur LDAP
EAP
RADIUSEAPoW
Jean-Marc Robert, ETS IEEE 802.11i - A09 21
Phase 3 : Gestion de clés
Objectifs de la gestion de clés
Confirmer l’existence d’une Pairwise Master Key (PMK)
S’assurer que l’association de sécurité utilise des clés nouvelles
Dériver et installer des clés de chiffrement (Temporal Key)
Entre le point d’accès et la station mobile
Confirmer le choix des protocoles de chiffrement et d’authentification
Jean-Marc Robert, ETS IEEE 802.11i - A09 22
Phase 3 : Hiérarchie de clés
Tiré de NIST SP800-97
Pre-shared key (PSK) Master Session Key AAA
Pairwise Master Key
Pairwise Transient Key
EAPOL
Key Confirmation Key
EAPOL
Key Encryption Key
Temporal Key
(128bits CCMP)
4-way handshake
EAP Authentication
AP – STA
Jean-Marc Robert, ETS IEEE 802.11i - A09 26
Digression – AES CCM
Counter with CBC-MAC (CCM) est un algorithme générique de
chiffrement par bloc permettant aussi d’authentifier le message.
Défini dans le RFC 3610
http://www.inno-logic.com/
Compteur
+
Nonce
Jean-Marc Robert, ETS IEEE 802.11i - A09 29
Digression – AES CCM
Counter with CBC-MAC (CCM) est un algorithme générique de
chiffrement par bloc permettant aussi d’authentifier le message.
Défini dans le RFC 3610
http://www.inno-logic.com/
Compteur
+
Nonce
Jean-Marc Robert, ETS IEEE 802.11i - A09 30
EAP – Extensible Authentication Protocol
Objectifs de EAP:
Fournir un cadre flexible pour authentifier les divers acteurs.
Permettre de dériver des clés cryptographiques communes.
Tiré de NIST SP800-120
Jean-Marc Robert, ETS IEEE 802.11i - A09 31
EAP – Extensible Authentication Protocol
Tiré de NIST SP800-97
Jean-Marc Robert, ETS IEEE 802.11i - A09 32
EAP – Extensible Authentication Protocol
Tiré de NIST SP800-97
Jean-Marc Robert, ETS IEEE 802.11i - A09 33
EAP – Extensible Authentication Protocol
Divers mécanismes
Défis / Réponses utilisant MD5
CHAP : Challenge Handshake Authentication Protocol
One-Time Password (OTP)
Basé sur TLS (Permet de dériver une Master Session Key ) EAP-TLS
EAP-TTLS
PEAP: Protected Extensible Authentication Protocol
Cisco, Microsoft, …
EAP-FAST
Développé par Cisco
Jean-Marc Robert, ETS IEEE 802.11i - A09 34
EAP basé sur TLS
TLS
Authentification du serveur
Clé publique (avec ou sans PKI)
Authentification du client (facultatif)
Clé publique (avec PKI) ou pre-shared key
EAP
EAP-TLS
Authentification mutuelle
Approche tunnel
EAP-TTLS
Authentification du serveur (avec ou sans PKI)
Authentification du client indépendante (p.ex., mot de passe)
PEAP
Jean-Marc Robert, ETS IEEE 802.11i - A09 35
EAP-TLS
Authentification du serveur et du client
Cryptographie forte
Certificats / PKI
Idéalement
Carte à puce avec clé cryptographique et NIP pour le client
Solution pour les organisations qui ont déjà un PKI de
déployé.
Jean-Marc Robert, ETS IEEE 802.11i - A09 36
EAP Tunnel
Seulement le serveur est authentifié grâce à des moyens
cryptographiques forts.
Création d’un tunnel permettant de communiquer de façon sécurisée.
Similaire à SSH.
Le client est authentifié de façon indépendante de l’établissement
du tunnel.
Peut permettre des attaques de man-in-the-middle dans
certains cas.
Jean-Marc Robert, ETS IEEE 802.11i - A09 38
Bonnes Pratiques
Phase d’initialisation
Acquisition/Développement
Implémentation
Operations/Maintenance
Disposition
Jean-Marc Robert, ETS IEEE 802.11i - A09 39
Bonnes Pratiques – Initiation
1. Perform a risk assessment to understand WLAN threats, the likelihood
that those threats will be realized, and the potential impact of realized
threats on the value of the organization’s assets.
2. Establish a WLAN usage policy that specifies which user communities are
authorized to use WLAN technology and for what purposes
3. Require that all connections to an organization’s WLANs be based on an
IEEE 802.11i RSNA using IEEE 802.1X/EAP authentication.
6. Require that administration and network management of WLAN
infrastructure equipment (i.e., APs and ASs) involve strong
authentication and encryption of all communication.
10. Establish requirements for a WLAN intrusion detection system.
Tiré de NIST SP800-97
Jean-Marc Robert, ETS IEEE 802.11i - A09 40
Bonnes Pratiques – Développement
13. Create a dedicated Virtual LAN (VLAN) to support AP connections to the
distribution system (e.g., enterprise wired network).
16. Install a personal firewall on each mobile device.
17. Develop wireless security audit processes and procedures that identify the
types of security relevant events that should be captured, and determine
how audit records will be securely stored for subsequent analysis
18. Select an appropriate EAP method or EAP method sequence for WLAN
authentication, and design any necessary integration with PKI
technology.
20. Deploy wireless intrusion detection systems to detect suspicious or
unauthorized activity
Tiré de NIST SP800-97
Jean-Marc Robert, ETS IEEE 802.11i - A09 41
Bonnes Pratiques – Acquisition
28. Procure APs that log security relevant events and forward them to a
remote audit server in real time.
31. Procure APs that support authentication and data encryption for
administrative sessions.
Tiré de NIST SP800-97
Jean-Marc Robert, ETS IEEE 802.11i - A09 42
Bonnes Pratiques – Implémentation
37. Ensure that all APs have strong, unique administrative
passwords.
38. Disable all insecure and unused management protocols on the APs, and
configure remaining management protocols for least privilege.
39. Disable WEP and TKIP in the configuration of each AP.
41. Establish an IPsec connection (or equivalent protection mechanism)
between each AP and its associated AS or ASs.
Tiré de NIST SP800-97
Jean-Marc Robert, ETS IEEE 802.11i - A09 43
Bonnes Pratiques – Opérations
47. Test and deploy software patches and upgrades on a regular basis.
48. Ensure that all passwords are changed regularly.
49. Review audit logs frequently.
Tiré de NIST SP800-97
Jean-Marc Robert, ETS IEEE 802.11i - A09 44
Recommandations
Certification Wi-Fi Alliance
Fonctionnalité 802.11i (ou WPA2)
EAP-TLS
EAP-TTLS/MSCHAPv2
PEAPv0/EAP-MSCHAPv2
PEAPv1/EAP-GTC
EAP Subscriber Identity Module (EAP-SIM)
Mode d’opération
Personnel – Pre-shared key
Entreprise – 802.1X/EAP
Certification FIPS140-2
Security Requirements For Cryptographic Modules
Jean-Marc Robert, ETS IEEE 802.11i - A09 45
Références
S. Frankel, B. Eydt, L. Owens et K. Scarfone. Establishing
Wireless Robust Security Networks: A Guide to IEEE 802.11i,
NIST SP800-97, 2007.
K. Hoeper et L. Chen, Recommendation for EAP Methods Used
in Wireless Network Access Authentication, NIST SP800-120,
2009.
N. Asokan, V. Niemi et K. Nyberg, Man-in-the-Middle in
Tunnelled Authentication Protocols, Cryptology ePrint Archive:
Report 2002/163.