Projet: WLAN Matire Scurit et administration des rseaux Professeur Mme Wafa Kammoun Etudiantes Daassa Asma Mekni Latifa Abouda Refka Jabloun Ghada Khalfallah Jihen Ben abdesslem Marwa
Company Logo
Plan
1
Introduction
Architecture
2
3
4
5 6
Les attaques
Solutions de scurit Conclusion
3 Company Logo
Prsentation
Objectif Avantages
Connaitre les dfaillances au niveau du WLAN et dcouvrir les diffrents types dattaques
Apprendre les techniques de scurit rseau pour ne pas tomber victime dun pirate
Introduction
Les rseaux sans-fil (WLAN pour Wireless Local Area Network) sont
de plus en plus employs en entreprise: Ils apportent flexibilit et efficacit. Ils changent les messages par ondes radiolectriques
trouvant dans la zone de couverture peut couter le support et s'introduire dans le rseau
5 Company Logo
Architecture
Mode infrastructure
Architecture
Mode systme de distribution Mode ad hoc
En mode infrastructure
Chaque station se connecte un point d'accs via une liaison sans fil.
En mode ad-hoc
Les stations se connectent les unes aux autres afin de constituer un rseau point point.
WEP (Wired Equivalent Privacy) = cryptage des donnes mises par radio
utilise algorithme symtrique RC4 Protocole de chiffrement
configuration possible jusqu 4 cls de 64, 128 ou 256 bits Vise protger les rseaux WLAN contre lcoute non autorise.
Repose sur la gnration dun flot alatoire (Key Stream) et loprateur OU Exclusif (XOR)
RC4
Key Stream
Message en clair
XOR
Message crypt
Chiffrement du texte
Le vecteur dinitialisation 24 bits(IV Initialization Vector) est une squence de bits qui change rgulirement ( chaque trame envoye si limplmentation est
contrler lintgrit des squences WEP quivalent au CRC32 sur 32 bits. Le CRC32
correspond en fait au reste dans la division en binaire du message par un diviseur fix lavance.
Dchiffrement du texte
Puissance de calcul plus importante Problmes de compatibilit (matriel non encore rpandu)
dtermines.
la modification synchronise de la cl de cryptage monodiffusion pour chaque trame. la dtermination d'une cl de cryptage monodiffusion de dpart unique pour
Une cl secrte de 128 bits et un vecteur dinitialisation plus grand (48 bits)
sont utiliss, Un nouveau processus dordonnancement des cls appel Temporal Key
Michael
Avec WPA, une mthode appele Michael spcifie un nouvel algorithme qui calcule un code MIC (Message Integrity Code) de 8 octets l'aide des fonctionnalits de calcul disponibles sur les priphriques sans fil existants. Le code MIC est plac entre la partie des donnes de la trame IEEE 802.11 et
la valeur ICV de 4 octets. Le champ MIC est crypt avec les donnes de trame
et la valeur ICV. Michael fournit galement une protection contre la relecture.
Le protocole WPA2
Un chiffrement par blocs du type AES pour assurer la confidentialit et
l'intgrit des donnes. AES peut notamment chiffr avec des cls de 256 Bits.
Tableau rcapitulatif
Les protocoles, algorithmes de cryptages et algorithmes de contrle dintgrit des diffrentes solutions de scurits Wifi.
Solution WEP WPA WPA2 WPA2 Protocole WEP TKIP TKIP CCMP Cryptage RC4 RC4 RC4 AES Intgrit CRC Michael Michael CBC
Vulnrabilit du WLAN
SSID sert identifier le rseau, il est contenu dans la trame de balise est
toujours transmis en clair, Tout client peut tre lcoute de cette balise pour
obtenir le SSID. Liste de contrle daccs (ACL) pour les adresses MAC
les paquets qui contiennent les adresses MAC sont transmis en clair et les entres
dans la liste ACL peuvent facilement tre obtenues par surveillance du trafic.
Vulnrabilits
Lacune de lauthentification par cl partage
Pendant la squence interrogation-rponse, linterrogation en clair et la rponse chiffre sont transmises. Donc toute personne malveillante pourrait dcouvrir la
Vulnrabilits du WEP
Rutilisation du flot de cls la rutilisation du IV pourrait faciliter une attaque
contre le systme visant rcuprer du texte en clair. Intgrit des messages Il est possible dapporter des modifications contrles
au texte chiffr, et ainsi injecter des messages sans quils ne soient dtects
Gestion des cls une cl partage entre de nombreuses personnes ne demeure pas secrte trs longtemps;
Les attaques
Danger
Denial of Service
Une attaque par dni de service est une attaque qui a pour but de mettre hors
jeu le systme qui est vise. Ainsi, la victime se voit dans l'incapacit d'accder
son rseau
Sniffing
Le reniflage est une technique qui consiste analyser le trafic rseau. Lorsque deux ordinateurs communiquent entre eux, il y a un change d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante rcupre ce trafic. Elle peut alors l'analyser et y trouver des
informations sensibles.
Social Engineering
Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par tlphone, par courrier lectronique, par
le logiciel teste tous les mots de passe stocks dans un fichier texte. Cette mthode est redoutable car en plus de sa rapidit, elle aboutit
gnralement puisque les mots de passe des utilisateurs sont souvent des mots existants.
Attaque hybride : le logiciel teste tous les mots de passe stocks dans un fichier texte et y ajoute des combinaisons. Par exemple, thomas01. Cette mthode est redoutable galement puisque beaucoup de personnes mettent des chiffres aprs leur mot de passe pensant bien faire.
Attaque brute-force : le logiciel teste toutes les combinaisons possibles. Ainsi ce genre d'attaque aboutit chaque fois. Heureusement, tester toutes les
Solutions de scurit
Authentification
ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui
Augmenter la scurit
VPN (Virtual Private Network) = rseaux privs virtuels rseaux logiques lintrieur de rseaux physiques, de faon scurise
utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two Tunneling Protocol) en association avec IP sec (Internet Protocole Security)
encapsulation du trafic TCP/IP lintrieur de paquets IP travers une connexion tunnel
- Connexion de lutilisateur au point daccs pour accder Internet - Lancement de la connexion VPN vers le rseau distant - Aprs authentification, connexions cryptes entre lutilisateur et le rseau distant
39 Remzi KECEBAS & Mickael FOREY
Augmenter la scurit
NAT (Network Address Translation) = conu pour pallier le manque dadresses IPv4 sur Internet: permet de relier un rseau avec une classe dadresses prives au rseau Internet sinstalle ct rseau priv, juste devant le routeur table de translation dynamique
- Chaque fois quun utilisateur se connecte Internet, le NAT traduit ladresse prive en adresse publique. - Une seule adresse IP est visible du ct rseau public. 40 Remzi KECEBAS & Mickael FOREY
Augmenter la scurit
Firewall = filtrage de communication entre plusieurs rseaux blocage de service partir du numro de port
systme logiciel ou hardware
Les virus
virus.
7 - Elimination
C'est la mort du virus. Tout au moins, c'est la mort de l'exemplaire du
Autre parasites
VERS INFORMATIQUES
Chevaux de Troie
Les canulars
Bombe logique
Mouchard (spyware) Composeurs automatiques (Dialers)
49 Company Logo
Conclusion
Mme le protocole WPA2 ne devrait pas tre considr comme tant
adquat pour assurer la protection des renseignements personnels dans les situations o de linformation particulirement sensible peut
tre transmise travers des rseaux sans fil. Dans de telles situations, il
faut considrer des mesures de scurit supplmentaires. La scurit informatique totale nexiste pas.
Toujours se demander quel niveau de scurit mritent les informations que jai