Académique Documents
Professionnel Documents
Culture Documents
Plan
Introduction
Les diffrentes technologies sans-fils WLAN: La norme 802.11 Modes de fonctionnement et mise en oeuvre des rseaux Wi-Fi Wi-Fi & Scurit
Canaux utiliss 13 canaux utilisables en France 11 aux Etats-Unis ...mais seulement 3 canaux disjoints (1,6,11)
Masque tout signal WLAN! Sloigner! la puissance du signal est inversement proportionnelle au carr de la distance P=1/D Mettre en place des crans protecteurs. La lgislation europenne impose de ne pas dpasser 5mW 5cm des parois de ces fours.
Solution
Interfrences Wifi-BlueTooth
En cas de coexistence, la probabilit de collision de frquence durant une mission de trame 802.11 est comprise entre 48% et 62% Solution
WPAN (Personal Area Network) WLAN (Local Area Network) WMAN (Metropolitain Area Network) WWAN (Wide Area Network)
WPAN
WUSB (IEEE 802.15.3) version sans fil de lUSB
Remplacer les connexions avec les cbles USB Systme "Plug and Play" Connexion des quipements en moins de 1 seconde (30 secondes en WIFI) Scurisation IEEE 802.11i Chiffrement symtrique AES Consommation dnergie trs faible Bande de frquence trs large (3-10 Ghz) Emissions sur des phases trs courtes. Ne rentre pas en concurence technique avec BT (2,4Ghz) ou WiFi (2,4 Ghz/5Ghz) Dbit thorique de 480 Mb/s (110 Mbit/s 10m) Concurrent "stratgique" de BlueTooth Disponibilit Depuis la fin 2006
WLAN
WiFi: IEEE 802.11n Draft 2.0
99% des machines portables intgrent une connexion WiFi Dbit thorique de 300Mb/s Taille de la cellule pouvant atteindre 1 Km Utilisation de 2 bandes de frquences 2,4 GHz et 5 GHz Compatible avec 802.11b (11Mbit/s) et 802.11g (54Mbit/s) Scurit accrue - norme 802.11i WPA2 Nouvelle norme pour ladministration des rseaux sans fil: IEEE 802.11v Premiers produits au standard 802.11n Sans cesse repouss! Des enjeux industriels et conomiques majeurs
WMAN
WDSL WiMAX (802.16) Concurrent de xDSL (filaire) et du cble de tlvision (CATV) Dbit thorique de 70 Mb/s sur 50 Km Utilisation de 3 bandes de frquence
3,5 GHz, 2,5 GHz et 5,86 GHz
Diffusion Point multipoint Intgration de la puce WDSL dans les ordinateurs ds la fin 2007 (annonce Intel du 10.12.06) Intgration dans les ordinateurs de poche et les tlphones portables ds 2008 Ordre de prix des points daccs
WI-FI: 100 WiMAX: 1 000 UMTS: plus de 10 000
WWAN
WI-Mobile (802.16e et 802.20)
Principe de l'"Internet ambiant" Chaque personne ou objet doit pouvoir se connecter o il veut quand il le veut, quil se dplace ou non (roaming) Dbit de plus de 1Mb/s par utilisateur Cellules de plus de 1 Km Chiffrement des donnes transmises Adapt au transport du son et de limage Concurrent de la tlphonie 3G Cot de mise en uvre 10 fois infrieur aux rseaux 3G (type UMTS)
La norme 802.11
Initialement une norme dfinissant un dbit de 1 ou 2 Mbit/s Dcline en diverses rvisions
Besoins dinteroprabilit
802.11d (internationalisation), 802.11f (roaming),
La norme 802.11
Reprend la norme LLC 802.2 Aiguillage des donnes vers la couche 3, ventuellement en mode connect et/ou avec acquittement Accs au support On est proche des techniques utilises sur Ethernet, la dtection de collision prs.
802.3 -> CSMA/CD 802.11 -> CSMA/CA
La sous-couche MAC
Une interface Ethernet 802.11 est similaire une interface Ethernet 802.3
Vision identique pour les couches hautes (TCP/IP, app) Adressage MAC identique
Les adresses MAC des bornes en plus 4 adresses MAC par trame.
Modes de fonctionnement
Mode "Ad-Hoc" ou rseau "point point"
Mise en oeuvre simple, adapt au changes de poste poste Permet, via la mise en uvre de protocole de routage dynamique, de crer des rseaux mobiles full-mesh
OLSR (RFC3626)
Modes de fonctionnement
Mode "Infrastructure": Les AP, ou points d'accs, deviennent les lments VITAUX du rseau (en terme d'accs et de scurit!)
IMPORTANT
Une borne sortie d'un carton n'a aucun dispositif de scurit actif
INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008
INTERNET
Mise en oeuvre
Le beacon framing
trop long: lAP ne sera jamais dtect trop court: puisement des ressources
Mise en oeuvre
Un client rejoint un BSS identifi par son SSID
Il sert didentificateur
de rseau dans un contexte BSS/ESS de connexion dans un contexte IBSS
N'est pas un dispositif de scurit, mais d'identification. Le SSID est non chiffr, mais peut tre non diffus Vhicul par les beacon frames de lAP Association Authentification
Association client-AP
Enregistre la station auprs de l'AP A l'initiative de la station cliente (toujours) Obtention d'un AID (association identity) partage entre chaque AP d'un ESS Pour cette phase, on peut faire un parallle avec le monde Ethernet
Authentification client-AP
Prouver son identit afin de rejoindre un BSS/ESS 2 mthodes d'authentification
Ouverte
pas d'authentification...!
Partage
initialement prvue pour authentifier les on utilise la cl WEP pour chiffrer un dfi (en clair) envoy par la borne (catastrophique!)
Le roaming
Permet de grer l'itinrance au sein d'un mme BSS Trs orient vers les nouveaux terminaux
PDA, Smartphones... Permet un client de s'identifier avec un autre AP sur lequel il risque de basculer Les trames d'authentification gnres par le client voyage par l'intermdiaire du rseau filaire Avantages: Roaming effectif Inconvnient: Charge du serveur d'authentification
Mcanisme de "prauthentification"
Scurit et confidentialit
Rsidence du coin de la rue
Entreprise X
Les rseaux dentreprises n'auront bientt plus de frontires dlimites et connues.
Les vulnrabilits
Espionnage
coute passive (sniffing) Ecoute active (scanning) Contenu Identifiants (MAC, IP)
Attaques MitM
Modification de messages
Dguisement
5 PRINCIPES ESSENTIELS qui doivent pouvoir se vrifier quelle que soit la nature du transport utilise sur un rseau informatique
Comme a, un pirate rcupre le dfi en clair ET le dfi chiffr par simple coute passive Dans ce cas, le calcul de cl est driv d'une passphrase (souvent triviale, et donc attaquable par dictionnaire)
Le chiffrement utilis
Vecteur dInitialisation sur 24 bits gnr alatoirement
IV
cl de base
texte en clair
Algo. RC4
XOR
texte chiffr
TRAME 802.11
flux chiffr
...
IV
...
texte chiffr
...
...puisque gnr alatoirement obligation de transmettre lIV en clair dans lentte 802.11!
INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008
Obligation de reconfigurer lensemble des clients ...faiblesse que lon retrouve dans WPA-PSK, et plus gnralement tout dispositif secret partag
Du nom des cryptanalystes Fulton, Mantin,Shamir qui ont dcouvert des faiblesses inhrentes RC4... couples lutilisation dun IV de 24 bits et ne renouvelant pas les cls de chiffrement de manire dynamique efficaces avec une capture de 100000 IV (WEP64) 500000 (WEP128) automatis par la suite aircrack de Christophe Devine extrmement performante avec un volume d'IV raisonnable (moins d'une heure de capture) (environ 10" sur un P4) prrequis: connatre exactement le texte clair dun paquet chiffr dcouverte par Korek, implmente dans aircrack-ng cas rsolus excellents (+5% de russite) sublime par PTW (Pyshkin, Tews & Weinmann) (de 10K 50K IVs)
Le virage WPA/WPA2
WEP ne garantissait plus rien ds 2001! WPA
Wireless Protected Access sous forme de recommandations dans un premier temps par la Wi-Fi Alliance (ex WECA) - Avril 2003 palliatif la faiblesse de WEP jonction entre le monde WEP et WPA2 sous forme de norme (802.11i) partir de Juin 2004
WPA2
Clef 128 bits Vecteur d'initialisation de 48bits (281 474 976 710 656 possibilits) Impossibilit de rutiliser un mme IV avec la mme clef Utilisation du MIC qui est un contrle d'intgrit de tout le message 2 modes de fonctionnement
Mode PSK (PreShared Key) secret partag Mode base de 802.1X pour une authentification centralise (radius)
RC4 toujours...
Ncessit d'avoir des quipements capables d'voluer de WEP vers WPA Obligation de dployer une architecture AAA dans le cas de WPAEnterprise
Authentification/Itinrance
le client n'est plus authentifi par un AP mais par un dispositif indpendant central au sein de l'ESS/BSS
Intgrit/Confidentialit
distribution dynamique des clefs par couple client-AP HMAC-SHA1 (intgrit) AES (chiffrement)
(Re)Popularisation de 802.1x
EAP
circule dans les beacon frames La Master Key (MK) est choisie
drivation de la PMK (PairWise Master Key)
La MK est envoye du serveur AAA l'AP Quadruple poigne de main (4-Way Handshake) entre AP et client
Durant cette phase, gnration de la PTK (PairWise Transient Key) et de la GTK (Group Transient Key)
pas un protocole d'authentification protocole de transport de l'authentification bas sur des protocoles de haut niveau (radius, couche 7)
Vrification de couples login/mot de passe, gestion de certificat X503, supports des cartes puce (ct client), interface avec des annuaires...
EAP: le principe
Implmentations dEAP
LEAP
Dvelopp par Cisco challenge/response bas sur Radius+login/mdp Popularis par Microsoft (~MSCHAPv2) Utilisation d'un certificat serveur + login/pwd cot client Version "libre" de PEAP ne se base pas forcment sur MSCHAPv2 Echange de certificats mutuels clients-serveurs authentification par carte SIM (oprateurs GSM/GPRS)
PEAP
EAP/TTLS
EAP/TLS
EAP/SIM
TKIP
RC4 128 (chiff.) 64 (auth.) 48 oui
CCMP
AES 128
24 Non (seul l'IV fait varier la suite chiffrante) non CRC32 Non
48 pas ncessaire
Gestion de cls
INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008
Aucune
802.1x
802.1x
Un firewall en coupure Filtrage de niveau 3 pour limiter les flux mme pour les utilisateurs authentifis
transparents pour les couche 3 7 supports nativement sur les OS clients trs contraignant technologie jeune
Inconvnients
Scurisation L3
On considre le nuage WLAN comme un rseau public. On remonte la problmatique de la scurit sur la couche 3 (IPSEC)...voire 7 (VPN-SSL)
Avantages
Technologie robuste, maitrise "instanciable" sur les rseaux LAN ou WLAN boitiers VPN en coupure entre les AP et le rseau LAN priv filaire lourd dployer ct client (VPN L3) On expose son rseau WLAN l'extrieur des parefeux
Inconvnients
Un switch est administr via une connexion filaire Il tldistribue les configurationssur les AP via un protocole propritaire
Rentabilit
Solution rentable partir de 5 bornes. Une centaine d'euros par Access Point En assurant une couverture puissante, on limite la possibilit d'attaque par "rogue AP" Aruba, Trapeze Cisco Symbol
Scurit
Vers l'interoprabilit
802.11
WPA/WPA2 PERSONAL ASSOCIATION WPA/WPA2 PERSONAL (PSK) ASSOCIATION WPA2 ENTREPRISE ASSOCIATION
AUTHENTIFICATION OPEN
TRAFFIC
INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008
TRAFFIC
TRAFFIC
Brouillage radio!
Politique de scurit
Commencer par l... A minima WPA-PSK pour une utilisation personnelle, WPA2 + EAP pour une utilisation industrielle. Pas de diffusion du SSID Ajouter un filtrage MAC pour viter certains dnis de services Interdire sous prtexte dinscurit est la pire des politiques