les normes la sécurité et ses failles quelques attaques simples

41
Les Normes La sécurité et ses failles Quelques attaques simples LE WIFI

Upload: zurina

Post on 24-Feb-2016

38 views

Category:

Documents


0 download

DESCRIPTION

Le Wifi. Les Normes La sécurité et ses failles Quelques attaques simples. Normes du WiFi. Les différentes normes 2 types de configuration Les normes 802.11 b/g/a La trame 802.11. Les Normes du Wifi. 802.11a : Débit théorique - réel : 54Mb/s – 30Mb/s - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Les NormesLa sécurité et ses faillesQuelques attaques simples

LE WIFI

Page 2: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Normes du WiFi

Page 3: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Les Normes du WifiLes différentes normes2 types de configurationLes normes 802.11 b/g/aLa trame 802.11

Page 4: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Les différentes normes 802.11a :

◦ Débit théorique - réel : 54Mb/s – 30Mb/s◦ Fréquence : bande des 5Ghz => 8 canaux◦ Portée : 10m

802.11b :◦ Débit théorique - réel : 11Mb/s – 6Mb/s◦ Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables)

802.11c : permet d'établir un pont entre la norme 802.1d et la norme 802.11 802.11d : internationalisation de la norme 802.11 802.11e : QoS de la norme 802.11. Définit les besoins des paquets qui circulent 802.11f : faite pour les itinérants. Evite les coupures lors du changement d'AP 802.11g :

◦ Débit théorique - réel : 54Mb/s – 26Mb/s◦ Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables)◦ Compatibilité avec 802.11b

Page 5: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Les différentes normes 802.11h : rapprochement de la norme 802.11 avec la réglementation

européenne en matière de fréquences et d'économie d'énergie

802.11i : améliorer la sécurité des transmission.

802.11n : nouvelle norme prévue pour avril 2007◦ Débit théorique - réel : 540Mb/s – 100Mb/s◦ Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables)◦ Portée : 90m

802.11s : en cours d'élaboration. Fait pour la mobilité sur les réseau ad-hoc. Tout point qui reçoit le signal est capable de le retransmettre

Page 6: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

2 types de configuration La configuration infrastructure :

◦ Dit aussi le réseau en étoile◦ Un AP + des clients (au moins

un)

● La configuration ad-hoc : Dit aussi le réseau maillé Des clients connectés entre eux

Page 7: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

La norme 802.11b/g 802.11b : la plus répandue dans les installations actuelles

802.11g : la plus répandue dans le commerce

Compatibilité entre 802.11b et 802.11g => mêmes plages de fréquences utilisées 2.4Ghz

Canaux utilisés : 1 à 13 espacés de 5Mhz (canal 1 : 2.412Ghz)◦ En intérieur : 1 à 13 (PIRE ≤ 100mW)◦ En extérieur : 1 à 9 (PIRE ≤ 100mW) et 10 à 13 (PIRE ≤ 10mW)◦ Conseil : séparer les canaux de 25Mhz pour éviter les interférences avec un

autre AP (théorème deShannon)

Page 8: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

La norme 802.11a Wifi 5 => utilise les fréquences de la plage 5Ghz

8 canaux séparés de 25Mhz => on évite les interférences et la plage de fréquences est exploitée au maximum

5.150Ghz à 5.350Ghz

Autorisée seulement en intérieur

Non compatible avec les normes 802.11b/g

Page 9: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

La trame 802.11

Page 10: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

La trame 802.11 Détails des 2 octets FC – Frame Control :

◦ Version : pour prévoir l'évolution du protocole 802.11◦ Type et sous-type : type de la trame : gestion / contrôle / données◦ ToDS : positionné à 1 si en destination de l'AP◦ FromDS : positionné à 1 si provient de l'AP◦ MF (More Fragment) : 1 s'il reste des fragments à transmettre◦ RT (ReTry) : 1 si le fragment est une retransmission◦ PM (Power Management) : 1 si la station émettrice entre en mode gestion

d'énergie◦ MD (More Data) : 1 si il y a des trames stoquées en attente par l'AP◦ WEP : 1 si le corps de la trame est chiffré par du WEP◦ Order : 1 si la trame a été envoyée en utilisant la classe de service

strictement ordonnée Détails des 2 octets SC – Sequence Contrôle :

◦ Numéro de fragment : le numéro du fragment reçu◦ Numéro de séquence : permet de remettre le fragment à sa place

Page 11: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Sécurité du WiFi

Page 12: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

La sécurité du WifiLe WEP

Le WPA

Page 13: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le WEP Algorithme RC4

◦ Chiffrement

CRC32◦ Intégrité des données

3 tailles de clé :◦ 64 bits => 40 bits de

chiffrement◦ 128 bits => 104 bits de

chiffrement◦ 254 bits => 232 bits de

chiffrement

Page 14: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le WEP Un IV : 24 bits

◦ Change à chaque envoie de données pour éviter de chiffrer 2 fois avec la même clé

◦ Seulement 24 bits => grande quantité de données => IV utilisés plusieurs fois

Sécurité faible : quelques minutes pour craquer une clé (cf attaque d'un clé WEP)

Page 15: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le WEP Le chiffrement Le déchiffrement

Page 16: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le WEP Objectif de l'évolution WEP -> WEP2

◦ Augmenter la taille des Ivs à 128 bits ainsi que la taille des clés de chiffrement

◦ Garder une compatibilité avec WEP◦ Changement de la clé périodiquement avec 802.1X (ce protocole est

présenté plus loin)

Mais toujours des failles avec WEP2◦ Collisions des Ivs toujours présente, mais plus faible

Solution face à ses faiblesses :◦ WPA et WPA2◦ 802.1X => contrôle d'accès, gestion des clés

Page 17: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x

Page 18: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Solutions 802.1x- fournit l’authentification- 802.11i repose sur 802.1x- protège l’accès à un réseauTrois acteurs

◦Client (Supplicant)◦Acces point (AP)◦Serveur d’authentification (RADIUS)

Page 19: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1X - principe

Page 20: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – protocole de transport EAPTransporte l’authentificationAP = relais

Page 21: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – protocole de transport EAP

Page 22: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – échanges de l’authentification

Page 23: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – formats des paquets

EAP-Request EAP-Response

Page 24: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – formats des paquets

EAPoL - StartEAPoL-Start

Page 25: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Méthodes d’authentificationEAP – MD5

◦Sécurité minimale◦Login / password◦Authentification unilatérale◦Utilise MD5 -> attaques par dictionnaire

Page 26: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Méthodes d’authentificationEAP – TLS

◦Supporté par tous les fabricants◦Authentification mutuelle◦Utilise PKI◦Difficultés liées à une PKI

Page 27: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Méthodes d’authentificationEAP – TTLS et EAP-PEAP

◦Similaires◦Se déroulent en 3 phases

Authentification du serveur (certificat) Création d’un tunnel crypté Authentification du client

◦Login / passord pour TLS◦Token ring pour PEAP

Page 28: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Méthodes d’authentification

EAP – LEAP◦Propriétaire Cisco◦Obligation de posséder du matériel Cisco

Page 29: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Failles

EAP – Success Message attack◦Pas de contrôle d’identité sur EAP-Success◦Automate des états 802.11x vulnérable◦L’attaquant forge un paquet

Page 30: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Failles

Page 31: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Failles

EAP – Session Hijacking◦Désassociassions du client

Page 32: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – FaillesSolutions

◦Supprimer le paquet EAP-Success

◦Authentifier les paquets

Page 33: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le portail captif

Page 34: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le Portail Captif Eléments essentiels pour un partail captif :

◦ Un AP qui va permettre au client de se connecter

◦ Un portail HTTP qui va demander au client de s'authentifier

◦ Une base d'authentification qui contient les clients autorisés : Annuaire LDAP Base de données Serveur RADIUS

◦ Principe fondamental : TOUT CE QUI N 'EST PAS AUTORISE, EST REFUSE

Page 35: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le Portail Captif Attaques possibles sur un portail captif :

◦ Si le portail laisse des ports ouverts Utiliser ce port pour créer un tunnel sur une machine distante qui possède

un accès internet◦ Si le portail filtre les utilisateurs autorisés par adresse MAC :

On dérobe l'adresse Mac d'un client autorisé

On s'attribue un IP libre de la plage réseau

Il nous reste à ajouter la route qui nous permet d'accéder à internet

Page 36: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le Portail Captif Illustration de l'attaque sur filtrage par adresse MAC

MAC : 00:11:22:33:44:55 IP : 192.168.0.4

MAC : 00:11:22:33:44:55 IP : 192.168.0.8 ROUTE : default 192.168.0.1

INTERNET

Page 37: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Attaque Clé WEP Logiciel utilisé : aircrack

◦ Airmon : on se met en mode monitor pour écouter◦ Airodump : on écoute le trafic

Page 38: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Attaque Clé WEP◦ Aireplay :

on s'authentifie auprès de l'AP en se faisant passer pour une machine connectée

On injecte du trafic pour récupérer des Ivs◦ Aircrack : casse la clé WEP grâce aux Ivs récupérés

On peut également casser une clé WPA-PSK en se reposant sur une attaque dictionnaire

Page 39: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Attaque Clé WEP

Page 40: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

CONCLUSION Les normes sont en constante évolution La sécurité est aussi en évolution

◦ WEP -> WEP2 -> WPA -> WPA2 -> 802.1X Il existe toujours des attaques

◦ Logiciels◦ Faille de sécurité dans le système◦ Manque de vigilance

Page 41: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

QUESTIONS ?