Vous êtes sur la page 1sur 143

1

Thme : Scurit des Wifi

Prpar par:
Sonia ABDELMOUMNI Abdellah EL FAZZIKI Mohammed BENNANI Yasser EL MADANI EL ALAMI

Partie 1
2

1.Gnralits 2.Les diffrentes normes WiFi 3.Catgories des rseaux sans fils

Gnralits
3

1- Introduction

2- Historique
3- Exploitation dun rseau WiFi

Introduction
4

Le La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard

international dcrivant les caractristiques d'un rseau local sans fil (WLAN).
En effet Les rseaux WiFi Wireless Fidelity (ou norme IEEE

802.11) permettent de constituer des rseaux entiers sans fils, ou les donnes sont transmises par des ondes lectromagntiques.
Le nom Wi-Fi (Wireless Fidelity,note tort WiFi) correspond

initialement au nom donne la certification dlivre par la Wi-Fi Alliance, anciennement WECA, l'organisme charg de maintenir l'interoprabilit entre les matriels rpondant la norme 802.11.

Introduction(suite)
5

Remarque :

Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un rseau Wifi est en ralit un rseau rpondant la norme 802.11. Les matriels certifis par la Wi-Fi Alliance bnficient de la possibilit d'utiliser le logo suivant :

Introduction(suite)
6

Grce au Wi-Fi, il est possible de crer des rseaux locaux sans fils

haut dbit sous contrainte que l'ordinateur connecter ne soit pas trop distante par rapport au point d'accs.
le WiFi permet de relier des ordinateurs ou des (PDA) ou tout type

de priphrique une liaison haut dbit sur un rayon de plusieurs dizaines de mtres en intrieur (gnralement entre une vingtaine et une cinquantaine de mtres) plusieurs centaines de mtres en environnement ouvert.
Ainsi, des oprateurs commencent irriguer des zones fortes

concentration d'utilisateurs (gares, aroports, hotels, trains, ...) avec des rseaux sans fils. Ces zones d'accs sont appeles hot spots .

Historique
7

Lide de transmettre des donnes par ondes lectromagntique est

ne dans les universits de Seattle, o les tudiants dsiraient changer des donnes par ce mode de transmission.
Quelques annes aprs, la premire version du standard 802.11

apparaissait. Celle-ci a subi de nombreuses modifications, bien videmment, mais depuis son commencement elle a introduit le protocole WEP (Wired Equivalent Privacy) comme moyen de protection contre les accs non autoriss un rseau sans fil.
Chaque ordinateur client est muni d'un mot de passe pour utiliser un

point d'accs sur le rseau. Ce mot de passe est utilis pour obtenir l'accs au rseau et sert de base pour le cryptage de toutes les communications entre le point d'accs et le client.

Exploitation dun rseau WiFi


8

Pour un accs un rseau WiFi en mode infrastructure deux

quipements sont indispensables :

Les adaptateurs rseaux ou carte daccs. Les points daccs galement appels bornes sans fil .

Carte rseau WiFi


9

Les adaptateurs ou cartes daccs sont des cartes rseaux permettant

de se connecter un rseau WiFi.


Ces cartes rseaux peuvent tre au format PCI, PCMCIA, USB, etc.

Un point daccs ou borne sans fil permet un ordinateur de se connecter un rseau WiFi, sil est quip dune carte rseau WiFi.

Point d'accs WiFi


10

Chaque ordinateur se connecte un point daccs. Un point daccs

couvre une zone contenant un certain nombre dordinateurs.


Cette zone est appele BSS et constitue une cellule. Chaque cellule

est reconnue par un identifiant cod sur 6 octets appel BSSID. Celui-ci correspond ladresse MAC du point daccs.
Chaque carte rseau ncessite un pilote.

Point d'accs WiFi


11

Il est bien entendu possible de relier les points daccs entre eux.

Nous obtenons alors un systme de distribution.


Le rseau WiFi dans sa globalit forme un ensemble de service

tendu, galement appel ESS, pour extended service set .


Limage ci-dessous illustre ce que sont un systme de distribution et

un ensemble de service tendu. Rappelons que BSS1 et BSS2 sont des zones couvertes par le point daccs.

12

Commentaires
13

Lorsquun utilisateur se dplace avec un ordinateur dans les

zones BSS1 et BSS2, lordinateur dont il est question utilisera le point daccs qui offrira la meilleure rception.

Lordinateur peut sans aucun problme passer du premier point

daccs au second sans que lutilisateur remarque le changement de zone. pourra communiquer et changer des donnes avec un ordinateur se trouvant dans la zone BSS2.

Bien entendu, un ordinateur qui se trouve dans la zone BSS1

Ajout dordinateurs dans le rseau


14

Lors de lajout dun ordinateur dans une zone, celui-ci envoie une

requte contenant lESSID du rseau auquel il appartient, ainsi que les dbits supports par son adaptateur.

Si aucun ESSID nest configur sur lordinateur, celui-ci coute le

rseau, pour obtenir un ESSID.


Chaque point daccs diffuse toutes les 0.1 secondes une trame

balise contenant toutes les informations ncessaires concernant le rseau. En retour, lordinateur enverra plusieurs informations le concernant.
Lordinateur slectionnera ensuite le point daccs utiliser.

Ajout dordinateurs dans le rseau


15

A partir de 3 PC, il faut obligatoirement un point daccs WiFi ou un routeur WiFi.


Le point daccs WiFi permettra uniquement de partager des

donnes entre les PC ainsi que les priphriques relis aux PC allums.
Le routeur WiFi offre en plus la possibilit de relier un rseau

filaire, de partager une connexion Internet, etc.


Certains routeurs WiFi ont des fonctions supplmentaires comme:

modem ADSL intgr, firewall, serveur dimpression, etc.

Le routeur WiFi est la meilleur solution compare au simple point daccs WiFi.

Ajout dordinateurs dans le rseau


16

Remarque:
Un routeur WiFi simple permet galement le branchement direct dun modem ADSL Ethernet, la connexion internet sera ainsi constamment disponible mme si les autres PC du rseau sont teints.

17

Les diffrentes normes WiFi

Les diffrentes normes WiFi


18

La norme IEEE 802.11 est en ralit la norme initiale offrant

des dbits de 1 ou 2 Mbps.


Des rvisions ont t apportes la norme originale afin

d'optimiser le dbit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appeles normes 802.11 physiques)
Ou bien prciser des lments afin d'assurer une meilleure

scurit ou une meilleure interoprabilit.

Nom de la norme :802.11a/ Nom :Wifi5


19

La norme 802.11a (baptis WiFi 5) permet d'obtenir un haut dbit

(54 Mbps thoriques, 30 Mbps rels).


La norme 802.11a spcifie 8 canaux radio dans la bande de

frquence des 5 GHz.

Nom de la norme :802.11b/ Nom :Wifi


20

La norme 802.11b est la norme la plus rpandue actuellement. Elle propose un dbit thorique de 11 Mbps (6 Mbps rls) avec

une porte pouvant aller jusqu' 300 mtres dans un environnement dgag.
La plage de frquence utilise est la bande des 2.4 GHz, avec 3

canaux radio disponibles.

Nom de la norme :802.11c/ Nom :Pontage 802.11 vers 802.1d


21

La norme 802.11c n'a pas d'intrt pour le grand public. Il s'agit

uniquement d'une modification de la norme 802.1d afin de pouvoir tablir un pont avec les trames 802.11 (niveau liaison de donnes).

Nom de la norme :802.11d/ Nom :Internationalisation


22

La norme 802.11d est un supplment la norme 802.11 dont le but

est de permettre une utilisation internationale des rseaux locaux 802.11.


Elle consiste permettre aux diffrents quipements d'changer

des informations sur les plages de frquence et les puissances autorises dans le pays d'origine du matriel.

Nom de la norme :802.11e/ Nom: Amlioration de la qualit de service


23

La norme 802.11e vise donner des possibilits en matire de

qualit de service au niveau de la couche liaison de donnes.


Ainsi cette norme a pour but de dfinir les besoins des

diffrents paquets en terme de bande passante et de dlai de transmission de telle manire permettre notamment une meilleure transmission de la voix et de la vido.

Nom de la norme :802.11f/ Nom :Itinrance (roaming)


24

La norme 802.11f est une recommandation l'intention des

vendeurs de point d'accs pour une meilleure interoprabilit des produits.


Elle propose le protocole Inter-Access point roaming protocol

permettant un utilisateur itinrant de changer de point d'accs de faon transparente lors d'un dplacement, quelles que soient les marques des points d'accs prsentes dans l'infrastructure rseau.
Cette possibilit est appele itinrance (ou roaming en anglais)

Nom de la norme :802.11g


25

La norme 802.11g offre un haut dbit (54 Mbps thoriques, 30

Mbps rels) sur la bande de frquence des 2.4 GHz.


La norme 802.11g a une compatibilit ascendante avec la norme

802.11b, ce qui signifie que des matriels conformes la norme 802.11g peuvent fonctionner en 802.11b

Nom de la norme :802.11h


26

La norme 802.11h vise rapprocher la norme 802.11 du standard

Europen (HiperLAN 2, do le h de 802.11h) et tre en conformit avec la rglementation europenne en matire de frquence et d'conomie d'nergie.

Nom de la norme :802.11i


27

La norme 802.11i a pour but d'amliorer la scurit des

transmissions (gestion et distribution des cls, chiffrement et authentification).

Cette norme s'appuie sur l'AES (Advanced Encryption Standard)

et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.

Nom de la norme :802.11Ir


28

La norme 802.11r a t labore de telle manire utiliser des

signaux infra-rouges.
Cette norme est dsormais dpasse techniquement

Nom de la norme :802.11j


29

La norme 802.11j est la rglementation japonaise ce que le

802.11h est la rglementation europenne.

Les diffrentes normes WiFi


30

Remarque :
Il est intressant de noter l'existence d'une norme baptise

802.11b+.

Il s'agit d'une norme propritaire proposant des amliorations en

termes de dbits.

En contrepartie cette norme souffre de lacunes en termes de

garantie d'interoprabilit dans la mesure o il ne s'agit pas d'un standard IEEE.

Catgories des rseaux sans fils


31

1- WPAN

2- WLAN
3- WMAN

4- WWAN

Rseaux personnels sans fil (WPAN)


32

Le rseau personnel sans fil (appel galement rseau individuel

sans fil ou rseau domestique sans fil et not WPAN pour Wireless Personal Area Network concerne les rseaux sans fil d'une faible porte : de l'ordre de quelques dizaines mtres.
Ce type de rseau sert gnralement relier des priphriques

(imprimante, tlphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) un ordinateur sans liaison filaire ou bien permettre la liaison sans fil entre deux machines trs peu distantes.
Il existe plusieurs technologies utilises pour les WPAN :

Technologies WPAN
33

La principale technologie WPAN est la technologie Bluetooth,

lance par Ericsson en 1994, proposant un dbit thorique de 1 Mbps pour une porte maximale d'une trentaine de mtres.
Bluetooth, connue aussi sous le nom IEEE 802.15.1, possde

l'avantage d'tre trs peu gourmande en nergie, ce qui la rend particulirement adapte une utilisation au sein de petits priphriques.

Technologies WPAN ( suite)


34

La technologie ZigBee (aussi connue sous le nom IEEE

802.15.4) permet d'obtenir des liaisons sans fil trs bas prix et avec une trs faible consommation d'nergie, ce qui la rend particulirement adapte pour tre directement intgre dans de petits appareils lectroniques (appareils lectromnagers, hifi, jouets, ...).
La technologie Zigbee, oprant sur la bande de frquences des

2,4 GHz et sur 16 canaux, permet d'obtenir des dbits pouvant atteindre 250 Kb/s avec une porte maximale de 100 mtres environ.

Technologies WPAN ( suite)


35

La technologie HomeRF (pour Home Radio Frequency), lance en

1998 par le HomeRF Working Group (form notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un dbit thorique de 10 Mbps avec une porte d'environ 50 100 mtres sans amplificateur.
La norme HomeRF soutenue notamment par Intel, a t abandonne en

Janvier 2003, notamment car les fondeurs de processeurs misent dsormais sur les technologies Wi-Fi embarque (via la technologie Centrino, embarquant au sein d'un mme composant un microprocesseur et un adaptateur Wi-Fi).

Technologies WPAN ( suite)


36

Enfin les liaisons infrarouges permettent de crer des liaisons sans

fil de quelques mtres avec des dbits pouvant monter quelques mgabits par seconde.
Cette technologie est largement utilise pour la domotique

(tlcommandes) mais souffre toutefois des perturbations dues aux interfrences lumineuses.
L'association irDA (infrared data association) forme en 1995

regroupe plus de 150 membres.

Rseaux locaux sans fil (WLAN)


37

Le rseau local sans fil (not WLAN pour Wireless Local Area

Network) est un rseau permettant de couvrir l'quivalent d'un rseau local d'entreprise, soit une porte d'environ une centaine de mtres.
Il permet de relier entre-eux les terminaux prsents dans la zone

de couverture.

Il existe plusieurs technologies concurrentes :

Technologies WLAN
38

Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA

(Wireless Ethernet Compatibility Alliance) offre des dbits allant jusqu' 54Mbps sur une distance de plusieurs centaines de mtres.

Technologies WLAN (suite)


39

hiperLAN2 (HIgh Performance Radio LAN 2.0), norme

europenne labore par l'ETSI (European Telecommunications Standards Institute). HiperLAN 2 permet d'obtenir un dbit thorique de 54 Mbps sur une zone d'une centaine de mtres dans la gamme de frquence comprise entre 5 150 et 5 300 MHz.

Rseaux mtropolitains sans fil (WMAN)


40

Le rseau mtropolitain sans fil (WMAN pour Wireless

Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR).
Les WMAN sont bass sur la norme IEEE 802.16. La boucle

locale radio offre un dbit utile de 1 10 Mbit/s pour une porte de 4 10 kilomtres, ce qui destine principalement cette technologie aux oprateurs de tlcommunication.

La norme de rseau mtropolitain sans fil la plus connue est le

WiMAX, permettant d'obtenir des dbits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomtres.

Rseaux tendus sans fil (WWAN)


41

Le rseau tendu sans fil (WWAN pour Wireless Wide Area Network)

est galement connu sous le nom de rseau cellulaire mobile.


Il s'agit des rseaux sans fil les plus rpandus puisque tous les

tlphones mobiles sont connects un rseau tendu sans fil.


Les principales technologies sont les suivantes :

GSM (Global System for Mobile Communication ou en franais Groupe Spcial Mobile). GPRS (General Packet Radio Service). UMTS (Universal Mobile Telecommunication System).

Partie 2
42

La scurit Wifi

Partie 2
43

1.La scurit Wifi 2.Les Solutions de chiffrement

Dfinition de la scurit WiFi


44

Selon COMSEC (Communication Security):

Les mesures prises et les contrles effectus pour refuser aux personnes non autorises laccs aux informations drives des tlcommunications et pour assurer l'authenticit de telles tlcommunications. Problme du WiFi : Ondes radio qui peuvent tre captes par nimporte quelle distance. Solution : Chiffrement (WEP, WPA)

45

Les solutions de chiffrement


1- WEP

2- WPA

Wired Equivalent Privacy (WEP)


46

Mcanisme intgre la norme WiFi IEEE 802.11

(ratifie en septembre 1999) afin de garantir un niveau de confidentialit quivalent a celui obtenue dans le cas dun rseau filaire

WEP
47

Le principe du fonctionnement du WEP est bas sur des

cls de cryptage partages interdisant laccs toutes les personnes ne connaissant pas ce mot de passe.
Le WEP utilise lalgorithme de chiffrement de flux RC4

WEP -Thorie
48

De faon trs succincte, le chiffrement utilis par WEP

peut-tre dcrit comme suit :

la cl partage est note K.


Au moment de la transmission des donnes M, celles-ci sont dabord concatnes avec leur checksum c(M). Paralllement cela, le vecteur dinitialisation est concatn la cl K, et pass en entre la fonction de chiffrement RC4.

WEP -Thorie
49

Le rsultat subit un XOR avec les donnes :

C = (M || c(M)) XOR RC4 (IV || K)

RC4
50

La structure du RC4 se compose de 2 parties distinctes :


la

premire, ou key scheduling algorithm, gnre une table dtat S partir des donnes secrtes, savoir soit 64 bits (40 bits de cl secrte et 24 bits dIV) ou 128 bits (104 bits de cl secrte et 24 bits dIV).

RC4( suite)
51

Parties de la structure du RC4 :


La

deuxime partie de lalgorithme RC4 est le gnrateur de donnes en sortie, qui utilise la table S et 2 compteurs. Ces donnes en sortie forment une squence pseudoalatoire.

WEP -Problmes
52

Mauvaise

utilisation de lalgorithme RC4

Deux

paquets ne doivent jamais tre chiffrs en utilisant la mme cl Or il ny a que lIV qui change entre deux paquets. Cet IV fait 24 bits et donc en moyenne, tous les 4096 paquets, on obtient une collision, cest-`a-dire deux paquets qui sont chiffrs avec la mme cl

WEP -Problmes
53

Lors

dune collision, on obtient des informations sur les donnes en clair. Si on arrive obtenir les donnes en clair entirement, on peut dchiffrer nimporte quel paquet chiffr avec le mme IV.

WPA (Wi-Fi Protected Access)


54

WPA est un systme destin remplacer WEP, avec

comme contrainte sous-jacente qu'il puisse fonctionner sur tout matriel existant supportant le chiffrement WEP 128 bits.

WPA :Historique
55

WPA a t cr par la Wi-Fi Alliance, une association

dentreprises, qui possde les droits sur le sigle Wi-Fi et qui certifie le matriel portant ce sigle.
Les certifications des implantations du WPA ont

commenc en avril 2003 et sont devenues obligatoires en novembre 2003.

WPA (Wi-Fi Protected Access)


56

WPA va donc dfinir :


un

nouveau mcanisme d'authentification soit par secret partag dit WPA-PSK (ou WPA Personal), soit par 802.1x dit WPA-EAP (ou WPA Enterprise) . nouveau systme de contrle d'intgrit appel Michael.

un

WPA (Wi-Fi Protected Access)


57

WPA va aussi dfinir :


un

nouveau systme de chiffrement utilisant un nouveau systme de rotation de cls appel TKIP permettant la rutilisant des moteurs de chiffrement WEP existant, mais avec des vraies cls de 128 bits .

WPA
58

Afin dassurer la compatibilit avec le matriel existant, WPA

utilise lalgorithme de chiffrement RC4 (comme le WEP).


Cependant, le vecteur dinitialisation utilis est beaucoup plus

long (48 bits), et la partie fixe de la cl est renouvele rgulirement partir dune cl principale grce lalgorithme TKIP (Temporal Key Integrity Protocol).

Temporal Key Integrity Protocol (TKIP)


59

Une des amliorations majeures du WPA par rapport au WEP est

le protocole Temporal Key Integrity Protocol (TKIP), qui change de manire dynamique les cls lors de lutilisation du systme.
Ce protocole, associ au vecteur dinitialisation (IV) beaucoup

plus grand que dans le WEP, empche certaines attaques sur WEP aujourdhui bien connues.

MIC
60

Un algorithme didentification des messages (message authentification code ) plus scuris est utilis pour le WPA : il sagit dun algorithme prnomm Michael.

WPA2
61

WPA2 est la version de la norme IEEE 802.11i certifie par la

Wi-Fi Alliance.
WPA2 inclut tous les lments obligatoires de la norme 802.11i. En particulier, WPA2 utilise un chiffrement bas sur AES plutt

que sur RC4.


Le protocole bas sur AES, CCMP, est considr comme

compltement scuris : en mai 2004, le NIST (National Institute of Standards and Technology) la approuv.

Matriel support
62

WPA ayant t conu avec le soucis de compatibilit

descendante, la rponse est le plus souvent affirmative. Seuls les matriels ne supportant pas le WEP 128 bits ne sont pas capables de faire du WPA

Systme d'exploitation support


63

Les systmes d'exploitation doivent galement supporter

WPA et/ou WPA2.


Les systmes d'exploitation qui supportent sont les

suivants:
Windows Vista Windows XP MacOS X supporte le WPA depuis la 10.3 (Panther) et le WPA2 en 10.4 GNU/Linux supporte WPA et WPA2 sur la plupart de ses drivers libres .

Les risques apports par les rseaux sans fil


64

L'interception de donnes

utilisateurs du rseau sans fil


Le dtournement de connexion Le brouillage des transmissions Les dnis de service

Partie 3
65

Attaques Wi-Fi

Partie 3
66

ATTAQUES PASSIFS

ATTAQUES ACTIFS
OUTILS AUTRES ATTAQUES

Attaques Wi-Fi
67

Plus besoin d'tre dans la socit

Attaque depuis l'extrieur Simple effectuer

Usurpations de borne, de clients

L'coute est simple Tous les quipement connects la borne reoivent

les donnes Attaques simple et volues

Ex: Virtual Carrier-sense Attack

68

ATTAQUES PASSIFS
Ecoutes avec et sans matriel spcifique Le War-driving

Ecoutes avec et sans matriel spcifique


69

coutes sans matriel spcifique : Un PC, une Carte PCMCIA 802.11b et un logiciel Windows : NetStumbler Linux : Kismet, wifiscanner, ... coutes avec matriel spcifique : Un PC, une carte PCMCIA 802.11b, un logiciel d'coute Une ou plusieurs antennes

Le War-driving
70

Origine Amricaine Consiste circuler dans la ville avec un ordinateur portable

quip d'une carte rseau sans fil la recherche de rseaux. Nomm war driving ou war-Xing (war crossing). Des logiciels spcialiss permettent d'tablir une cartographie trs prcise en exploitant un matriel de golocalisation (GPS, Global Positionning System).

Le War-driving
71

Les cartes tablies permettent de mettre en vidence les

rseaux sans fil dploys non scuriss, (accs internet ) Plusieurs sites sur internet prsentent ces informations. Invention dun langage signaux par des tudiants londoniens le but est de rendre visible les rseaux sans fils en dessinant mme le trottoir des symboles la craie indiquant la prsence d'un rseau wireless, il s'agit du war-chalking .

72

ATTAQUES ACTIFS
DoS / Piratage

Bas niveau
WEP WPA Haut niveau

Les attaques et dnis de service sur les rseaux sans fil de bas niveau
73

Le brouillage radio Simple et efficace

L'inondation de paquets d'administration Dtectable mais simple


Vol de bande passante Non lmentaire, mais redoutable Usurpation d'identit lmentaire

Les attaques et dnis de service sur les rseaux sans fil de bas niveau
74

Attaque par intermdiaire (Man-in-the-Middle) La plupart des point d'accs (AP) d'un rseau Wi-Fi diffusent leur SSID de sorte que les clients puissent facilement trouver ces AP et s'y connecter. Un point d'accs mal intentionn qui diffuse le mme SSID peut amener par la ruse un client lui envoyer ses informations de scurit, donnant ainsi l'attaquant l'accs au rseau rel. Une bonne pratique couramment recommande consiste dsactiver la diffusion des identifiants SSID par votre routeur.

WEP (Wired Equivalent Privacy)


75

Bas sur l'algorithme de chiffrement RC4

Vecteur Clef d'initialisation partage (IV) WEP 24 bits 40 bits (x4)

Clef RC4 K=IV,k 64 bits (4x)

WEP2 24 bits 104 bits 128 bits Confidentialit (+ intgrit) des donnes

galement utilis pour l'authentification des stations

Vulnrabilits du WEP
76

Contre la confidentialit Rutilisation du flux de codons (keystream reuse) Faiblesse de RC4 (key scheduling algorithm weakness) Attaque exhaustive Contre l'intgrit Modification de paquets Injection de faux paquets Contre l'authentification auprs de l'AP Fausse authentification (authentication spoofing)

Rutilisation du flux de codons


77

La rutilisation d'une mme clef RC4 permet de dcrypter Si C1 = P1 + K et C2 = P2 + K

C : Message chiffr P : Message en clair


K : Flux de codons

alors C1 + C2 = P1 + P2

Puis texte en clair connu ou analyse syntaxique Application WEP


Or, dans WEP, K = RC4(IV,k) k fixe (clef partage, en gnral fixe une fois pour toutes) IV variable de 24 bits et public 2 IV possibles => collisions frquentes 5 heures maximum 11Mbps avant collision WEP n'impose rien sur les IV En gnral les cartes commencent 0 et incrmentent de 1 chaque paquet C'est la carte qui choisit l'IV (la plupart du temps) Possibilit de se constituer un dictionnaire de flux de codons par IV Constitution par collision d'IV ou capture d'authentification 16 Go environ

Faiblesse de l'implmentation de RC4


78
Fluhrer, Mantin et Shamir : "Weaknesses in the Key Scheduling Algorithm of

RC4"

Invariance weakness : clefs faibles IV weakness Faiblesse introduite par l'utilisation de RC4 avec IV+clef secrte Certains IV ("cas rsolu") permettent de retrouver des bits de la clef secrte

Stubblefield, Ioannidis et Rubin : "Using the Fluhrer, Mantin and Shamir

Attack to Break WEP"


Exploitation pratique de la faiblesse prcdente Ncessite un nombre important de paquets plusieurs heures d'coute : environ 1 2 Millions de paquets Airsnort (http://airsnort.shmoo.com/) WEPCrack (http://wepcrack.sourceforge.net/) Cassage de clef Attaque exhaustive WepWedgie (http://sourceforge.net/projects/wepwedgie/) Injection de paquets

Programmes de mise en oeuvre publics


WPA et la future norme 802.11i


79

WPA : Profil de 802.11i promu par le WECA Permet de combler une partie des problmes du WEP Utilisation de TKIP : changement des clefs de chiffrement de faon priodique Vecteur d'initialisation de 48bits (281 474 976 710 656 possibilits) Impossibilit de rutiliser un mme IV avec la mme clef Utilisation du MIC qui est un contrle d'intgrit de tout le message

WPA et la future norme 802.11i


80

Le WPA n'intgre pas les scurisation que le 802.11i

apporte :

La scurisation des rseaux multi-point Ad-Hoc La scurisation des paquets de ds-authentification/dsassociation Permet de stopper la plupart des attaques et dnis de services N'implmente pas AES comme algorithme de chiffrement chiffrement CCMP : AES en mode chan sur blocs de 128 bits

WiFi : la protection WPA casse en 15 minutes


81

Les chercheurs Erik Tews et Martin Beck ont trouv une faille sur la

cl TKIP (Temporal Key Integrity Protocol) utilise dans le protocole WPA, qui permet de lire les donnes transitant entre un routeur et un ordinateur, et mme de les modifier. Ils n'auraient pas russi cependant casser les cls de protection qui servent envoyer des donnes de l'ordinateur vers le routeur.

Pour la premire fois, l'attaque n'utilise pas de mthode de "force

brute", qui consiste tester un maximum de cls en un minimum de temps jusqu' tomber sur la bonne. Ils ont d'abord trouv le moyen de se faire envoyer de larges paquets de donnes par un routeur Wifi en WPA, qui leur donne une base de dchiffrage. Ils appliquent ensuite sur ces donnes quelques tours de passe-passe mathmatique, qui finissent par ouvrir le coffre.

WiFi : la protection WPA casse en 15 minutes


82

L'attaque doit rappeler au lgislateur qu'aucune protection quelle

qu'elle soit ne peut garantir la scurit des donnes sur un ordinateur ou sur un rseau.
Une partie du code utilis pour l'attaque a dj t ajoute au

logiciel open-source Aircrack-ng, que n'importe quel internaute peut utiliser avec quelques connaissances techniques.

Outils de piratage
83

Les informations recueillies aprs coute sont

utilises pour cracker une cl avec aircrack(par exemple).

Airodump
84

Outil d'ecoute qui nous permet l'obtention : ESSID et BSSID des APs Adresses Mac de clients ( utiliser pour usurpation )

Mode de cryptage utilis


Canaux de frquence utiliss Paquets IVs

Airodump
85

Aireplay
86

Fausse authentification par adresse MAC Injection de paquets pour augmenter le trafic Fausse Assiociation avec un BSSID obtenu avec

Airodump

Aircrack
87

Pour dcrypter la cl WEP Aircrack utilise les Ivs :

Environ 300 000 IVs pour une cl de 64 bits Environ 1 000 000 IVs pour une cl de 128 bits

88

ATTAQUES D'AIRCRACK-NG
Attaque Chopchop Attaque par Fragmentation

Attaque Chopchop
89

Le principal problme que lon rencontre, lorsquon

attaque un AP, est bien souvent le manque de traffic sur la ligne. Il peut se passer des heures sans que vous soyez capable de rcuprer une seule requte ARP Lattaque par chopchop permet dviter cette attente!!! Le principe est simple, il est bas sur la possibilit de gnrer une fausse requte ARP en dcryptant un paquet WEP. Pour cela on utilise aireplay et packetforge .

Attaque Chopchop
90

-4 : attaque chopchop ath0 : mon interface rseau -a : adresse mac de laccess point a attaquer (bssid) -h : notre adresse mac

Attaque Chopchop
91

Aireplay va prendre le paquet que vous slectionnez

et reconstruire le dbut de la requte ARP dont nous avons besoin. En fait cette attaque permet de rcuprer le PRGA (Pseudo Random Gnration Algorithme) et de reconstruire un paquet pour linjecter. Le fichier gnr qui nous intresse est replay_la date.xor.

Attaque par Fragmentation


92

Cest le meme principe que lattaque chopchop : on va recrer une

fausse requete ARP

-5 : attaque par fragmentation ath0 : mon interface rseau -a : adresse mac de laccess point a attaquer -h : notre adresse mac

Attaque par Fragmentation


93

Tout comme l'attaque chopchop, on construit notre fichier de capture

grace au PRGA. Ensuite on prend packetforge pour finir la construction du fichier de capture:
root@bigbrother:~# packetforge-ng -0 -a XX:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX -k 255.255.255.255 -l 255.255.255.255.255 -y replay_la_date.xor -w arp-hack Wrote packet to: arp-hack (ou le fichier .xor correspondant si on a choisi l'attaque par fragmentation)

-0 : construit un packet ARP -a : adresse mac de laccess point a attaquer -h : notre adresse mac -k : lip de destination -l : lip source -y : le fichier .xor que lon a gnr avec le chopchop -w : notre fichier de sortie pour notre fausse requete ARP

Attaque par Fragmentation


94

Si tout sest bien pass, on doit se retrouver avec un fichier arp-hack,

contenant notre fausse requete arp. Il ne sagit encore que dune requete hybride que nous avons fabriqu. Il est prfrable dobtenir une vraie requete ARP de lap lui-mme.

Attaque par Fragmentation


95

on gnre le fichier de capture finale:

-2 : gnration de la frame -r : packet gnr avec packetforge ath0 : notre interface rseau

Gnration des IVs


96

On se rassocie lap:

On envoie des packets:


root@bigbrother:~# aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -e 9T_F738A -h XX:XX:XX:XX:XX:XX -r replay_src-la_date.cap ath0 The interface MAC (00:17:9A:B1:66:60) doesn't match the specified MAC (-h). ifconfig ath0 hw ether 00:16:CF:61:C2:22

Gnration des IVs


97

On nest pas dsassoci de lap et on rcupere plein de

requetes ARP tout en envoyant plein de packets. On peut dumper les IVs :

ivs : pour dumper que les IVs channel : le channel dans lequel se trouve lap ath0 : notre interface rseau w : le nom du fichier de sortie

WEP DOWN
98

Une fois que lon a assez dIVs, on peut lancer un aircrack-ng : Comptez 100 000 paquets environ pour une cl 64 bits et 300 000

pour une 128 bits devraient suffir Ensuite assez rapidement on arrive a cela :

Les attaques et dnis de service sur les rseaux sans fil de haut niveau
99

Attaques sur IP Toutes les attaques sur IP sont valables Attaques de la Borne Prise de contrle Attaque du poste client Vol d'information Virus, Chevaux de Troie ...

100

AUTRE ATTAQUE
Attaque par dictionnaire Attaque par rejeu (Replay)

Attaque par dictionnaire


101

Certaines attaques se basent sur le fait que:

Les cartes d'interface rseau sans fil restent avec leur configuration par dfaut. une cl WEP faible, compose de mots que l'on peut trouver dans le dictionnaire.

A ce moment, Il suffit un attaquant de "deviner" les paramtres de

scurit de ces rseaux pour en obtenir l'accs. Certains utilisent une attaque par force brute (en essayant toutes les possibilits de cls), d'autres font appel des algorithmes plus sophistiqus.

Attaque par rejeu (Replay)


102

Principe:

l'attaquant coute les paquets de communication sans fil l'insu de l'metteur enregistre les donnes transmises. utilise ces donnes pour rejouer les messages avec de fausses donnes et amener le point d'accs transmettre des paquets supplmentaires ARP (Adresse Rsolution Protocol). Avec suffisamment de paquets (50 000 100 000), un attaquant peut casser la cl WEP.

Partie 4
103

Solutions Envisags

104

Protection physiques des quipements

Protection physique des quipements et des sites


105

l'objectif est de dtecter et d'viter les nombreux types d'agression

(installation frauduleuse de matriels, manipulation illicite sur les matriels).


Ces attaques dit naturelles dpend du choix du primtre

d'implantation, du nombre et la nature des installations


Plusieurs paramtres doivent tre analyss

Contrle anti-intrusion
106

La protection physique passe par un contrle anti-intrusion des

accs

Dfinit en fonction du niveau de protection choisi en se basant sur

trois proprits:

Nature (humain, lectronique, mixte...) Type (contrle visuel, portiques, badges, cartes lectroniques...). Mise en place de systmes anti-intrusions actifs ou passifs (grillage, barreaux, radars, infrarouge...)

Contrle de la propagation du signal sur le site


107

En gnral, la zone effectivement couverte est largement plus

grande que souhaite,

La solution est de rduire

la puissance de la borne d'accs afin d'adapter sa porte la zone couvrir.


Des outils d'audit pourront

tre utiliss pour vrifier la couverture relle du rseau condition de les complter par des antennes fort gain.

108

Eviter les valeurs par dfaut

Eviter les valeurs par dfaut


109

Les bornes possdent de nombreuses fonctions permettant d'viter

une intrusion trop facile,


Ces fonctions ne sont pas actives par dfaut. Cependant il sera ncessaire de modifier ces paramtres en prenant

en compte les recommandations suivantes:


choisir des mots de passe de qualit, Dsactiver tous les services d'administration (Interface Web, SNMP, TFTP) sur l'interface sans fil,

Eviter les valeurs par dfaut


110

Grer et superviser des bornes uniquement par l'interface filaire. Choisir un SSID appropri, sans lien avec le rseau ou l'entreprise,

(L'idal est mme de modifiez rgulirement le nom SSID!) correspondre celui de la borne pour s'associer.

Supprimer la diffusion du SSID par dfaut. Ainsi le SSID du client doit

111

Filtrage des adresses MAC

Filtrage des adresses MAC


112

Les points d'accs permettent gnralement dans leur interface de configuration de grer une liste de droits d'accs (appele ACL).
base sur les adresses MAC des quipements autoriss se

connecter au rseau sans fil.


En activant ce filtrage dadresses MAC, cela permet de limiter l'accs

au rseau un certain nombre de machines.

113

Mise jour du firmware de bornes

Mise jour du firmware de bornes


114

la mise jour rgulire du logiciel de la borne est indispensable chaque nouvelle version vient dans le but:

Dapporter des fonctionnalits de scurit supplmentaires. De corriger les bugs de la version prcdente.

115

Activation du cryptage (WEP ou WPA )

Activation du cryptage WEP


116

Mise en place du cryptage WEP qui permet de limiter les risques

d'interception de donnes.
Il est fortement recommand de prfrer une cl WEP sur 128 bits

celle, utilise souvent par dfaut, de 64 bits.


PB: le WEP a montr ses faiblesses et ne rsiste pas aux attaques (cass

en moins de 10min).

Activation du cryptage WPA (mode personnel)


117

Convient l' utilisation prive TKIP est lalgorithme employ PSK(preshared Key) de 64 504 bits !!

Il est fortement recommand dviter: les mots de passe courts, les mots de passe se trouvant dans un dictionnaire

Activation du cryptage WPA (Mode Entreprise)


118

Convient l' utilisation professionnelle Base sur la norme 802.1x et EAP lalgorithme employ est AES Gestion dynamique des cls de 256 ou de 512 bits

119

Amlioration de lauthentification

Mthodes dauthentification
120

Portail captif HTTP


technique utilise par les fournisseurs de service d'accs l'Internet

pas rseau sans fil. L'utilisateur est filtr au niveau TCP/IP sur un firewall derrire la borne Toute requte http est redirige vers une page d'authentification. (login/mot de passe) Serveur d'authentification Radius existe derrire.

Mthodes dauthentification
121

Portail captif(suite)

Le portail captif est compos de plusieurs fonctionnalits: Une passerelle entre plusieurs rseaux, quipe d'un filtre firewall , pilote par le portail http. Un portail http permettant la saisie de l'identit de l'utilisateur. Une base d'authentification contenant la liste des utilisateurs

802.1x et EAP
122

Standard mis en place en par l'IEEE en juin 2001 permet d'authentifier un utilisateur souhaitant accder un rseau

grce un serveur d'authentification

dfinit

un cadre permettant l'laboration de d'authentification et de distribution des clefs de session

mcanismes

802.1x s'appuie sur le protocole EAP(Extensible Authentification

Protocol).

802.1x et EAP
123

Principe gnral bas sur 3 entits:


systme authentifier(le client) systme authentificateur(systme relais: une borne)

serveur authentificateur (determine les services accessibles au demandeur)

Scnario adopt
124

Mcanismes d'authentification avec EAP


125

Classes en trois catgories:


Mthodes avec mots de passe Mthodes avec certificats Mthodes avec cartes puce

Mthodes avec mots de passe


126

LEAP(lightweight Extensible Authentification Protocol):


A la base solution propritaire Cisco, Gre dynamiquement les cls WEP. Authentification par login et mot de passe du client seul(pas d'authentification du serveur)

EAPMD5 utilise MD5:

EAPSKE (EAPSharedKey Exchange):

Permet une authentification mutuelle entre le client et le serveur.


Scurise la communication des mots de passe se basant sur le protocole SRP.

EAP-SRP (EAP Secure Remote Password):

Mthodes avec certificats


127

EAPTLS (EAPTransport Layer Security):


base sur SSL (Secure Socket Layer), authentification mutuelle entre le client et le serveur travers des certifiats. Le client et le serveur possdent une copie du certificat. Extension de EAPTLS Gnre des cls alatoires protges par un tunnel IPSec. Cre d'abord un tunnel TLS, Authentification par certificat niveau du serveur et par login/mot de passe pour le client.

EAPTTLS( EAPTunneled TLS)


PEAP(Protected Extensible Authentification Protocol):

Mthodes avec carte puce


128

EAPSIM (Subscriber Identity Module):

Utilise la carte SIM du GSM.

EAPAKA (Authentification and Key Agreement):

Utilise la carte USIM de l'UMTS.

Serveur d'authentification RADIUS


129

la norme 802.1x effectue l'authentification sur un serveur qui est en

gnral un serveur RADIUS.

Un serveur RADIUS (Remote Authentification Dial In User Service) est

un serveur AAA (Authentification fonctionnant en mode client/serveur.


Gratuit et libre, Tourne sous Linux.

Autorization

Accounting)

Exemple: Freeradius

Serveur d'authentification RADIUS


130

Le serveur AAA est charg de 3 tches:

Vrifier l'identit des clients stocks dans un fichier texte,une base de donnes ,un annuaire LDAP, ....(authentification)
Dfinir les droits du client(autorisation) Archiver l'utilisation des ressources rseau du client.

Serveur d'authentification RADIUS


131

L'authentification entre le serveur et le NAS (Network Access Server) le

point d'accs en WiFi se fait grce un mot de passe partag qui n'est jamais envoy sur le rseau.
Le mot de passe partag sert crypter les changes entre le serveur et le

point d'accs.

132

Mise en place dun VPN

Mise en place d'un VPN


133

Connecter les utilisateurs nomades se branchant au rseau par le

biais d'une borne publique,


Pour toutes communications

ncessitant un haut niveau de scurisation,


Le rseau priv virtuel

offrira un bon niveau de scurit et empchera la plupart des intrusions indsirables.

134

Dfinir des adresses IP fixes

Dfinir des adresses IP fixes


135

Moins de risques d'intrusion externes en attribuant des adresses IP

fixes aux stations de la flotte bnficiant d'une connexion sans fil.


Il est ainsi possible de grer une table d'adresses des connexions

autorises.
il faut, dans ce cas, dsactiver la fonction DHCP au niveau du

serveur auquel est connecte la borne WiFi.

Installer un pare-feu
136
Installer un firewall comme si le point d'accs tait une connexion internet.

Ce firewall peut tre le serveur IPsec (VPN) des clients sans fils.(tout le rseau WiFi est tranger au rseau local, au mme titre qu'Internet) L'utilisation d'un pare-feu (firewall) comme pour la connexion Internet, permet de filtrer les adresses MAC associ des adresses IP fixes. Dans le cas du VPN, le firewall ou un serveur derrire fait office de terminalVPN. Certains points d'accs proposent des "petits" firewall permettant de faire un filtrage de plus sur les clients de votre rseau.

137

Audit et surveillance des rseaux

Quelques outils daudit


138
L'objectif est de dtecter les rseaux sans fil IEEE 802.11b sauvages et les

stations mal ou auto-configures, et d'valuer la scurit des rseaux sans fil. L'auditeur parcourt le primtre de l'audit la recherche de rseaux avec un quipement portable, (gnralement un ordinateur ou un assistant personnel, avec une carte sans fil)

Quelques outils daudit 139


Outils daudit libre

NetStumbler sous Windows


http://www.netstumbler.com/ Peu fiable et non passif http://www.kismetwirless.com/ Fiable et passif http://www.wifiscanner.org/ Fiable et passif

Kismet:

Wifiscanner

140

Planification et organisation

Planification et organisation
141

Pour un entreprise, La mise en place dun rseau sans fil doit tre

ralise par un spcialiste.


C'est un projet part entire quil convient de bien tudier; Pour cela, un planning doit tre clairement dfini et un chef de projet

doit tre nomm

Planification et organisation
142

Analyse des risques sur le plan de la scurit prvoir une formation des techniciens et administrateurs de lquipe. La planification doit passer par:

ltude des divers aspects relatifs la mise en place dun rseau sans fil lorganisation de la gestion, voire de la surveillance de lexploitation.

143

Merci pour votre attention

Vous aimerez peut-être aussi