Vous êtes sur la page 1sur 50

Internet

Projet: WLAN Matire Scurit et administration des rseaux Professeur Mme Wafa Kammoun Etudiantes Daassa Asma Mekni Latifa Abouda Refka Jabloun Ghada Khalfallah Jihen Ben abdesslem Marwa

Company Logo

Plan
1
Introduction
Architecture

2
3

Notion WEP, WPA et WPA2


Vulnrabilit du WLAN

4
5 6

Les attaques
Solutions de scurit Conclusion

3 Company Logo

Prsentation
Objectif Avantages

Connaitre les dfaillances au niveau du WLAN et dcouvrir les diffrents types dattaques

Apprendre les techniques de scurit rseau pour ne pas tomber victime dun pirate

Introduction

Les rseaux sans-fil (WLAN pour Wireless Local Area Network) sont
de plus en plus employs en entreprise: Ils apportent flexibilit et efficacit. Ils changent les messages par ondes radiolectriques

Sont trs sensibles aux coutes extrieurs pour quiconque se

trouvant dans la zone de couverture peut couter le support et s'introduire dans le rseau

5 Company Logo

Architecture

Rseaux maills sans fil

Mode infrastructure

Architecture
Mode systme de distribution Mode ad hoc

Mode systme de distribution sans fil

En mode infrastructure
Chaque station se connecte un point d'accs via une liaison sans fil.

Exemples : accs Internet dans un aroport ou un centre commercial.

En mode ad-hoc
Les stations se connectent les unes aux autres afin de constituer un rseau point point.

Exemples : rseaux intervhiculaires ou rseaux de capteurs.

Notion WEP, WPA et WPA2

WEP (Wired Equivalent Privacy) = cryptage des donnes mises par radio
utilise algorithme symtrique RC4 Protocole de chiffrement
configuration possible jusqu 4 cls de 64, 128 ou 256 bits Vise protger les rseaux WLAN contre lcoute non autorise.

Vise assurer lintgrit des donnes.

WEP (Wired Equivalent Privacy)


Contraintes
cl constante, donc il faut la changer rgulirement faible scurisation

possibilit de casser la cl WEP (ex doutils : Weptools)


les autres machines qui partagent la cl peuvent lire vos trames

Deux longueurs de cls possibles :


WEP 64 : 40 bits de cls concatns a un vecteur d'initialisation de 24 bits. WEP 128 : 104 bits de cls concatne a un vecteur d'initialisation de 24 bits

RC4: Rivest Cipher 4


Algorithme simple permettant le cryptage et le dcryptage

Repose sur la gnration dun flot alatoire (Key Stream) et loprateur OU Exclusif (XOR)

Cryptage: Message en clair XOR Key Stream = Message crypt

Dcryptage : Message crypt XOR Key Stream = Message en clair

RC4: Rivest Cipher 4


IV Cl WEP

RC4

Key Stream

Message en clair

XOR

Message crypt

Chiffrement du texte

Le vecteur dinitialisation 24 bits(IV Initialization Vector) est une squence de bits qui change rgulirement ( chaque trame envoye si limplmentation est

bonne). Combin la cl statique, il introduit une notion alatoire au chiffrement.

CRC-32 (Cyclic Redundancy Check) : fonction de hachage de 32 bits se

comportant comme une code dtecteur d'erreur .

Le WEP prvoit un mcanisme nomm Integrity Check Value (ICV), destin

contrler lintgrit des squences WEP quivalent au CRC32 sur 32 bits. Le CRC32
correspond en fait au reste dans la division en binaire du message par un diviseur fix lavance.

Dchiffrement du texte

WPA (Wireless Protected Access)


Cest un nouveau protocole qui remplace le WEP

Niveau de scurit suprieur


Utilise aussi RC4 (cls 128 bits) + protocole TKIP (Temporal Key Integrity Protocol)

Chiffrement par paquet


Changement automatique des cls de chiffrement Contraintes

Puissance de calcul plus importante Problmes de compatibilit (matriel non encore rpandu)

TKIP (Temporal Key Integrity Protocol)


Cest un protocole de scurit qui intgre des mcanismes additionnels pour

contrer les problmes rencontrs par WEP en pratique.


Le protocole TKIP offre galement les fonctionnalits suivantes : la vrification de la configuration de scurit une fois les cls de cryptage

dtermines.
la modification synchronise de la cl de cryptage monodiffusion pour chaque trame. la dtermination d'une cl de cryptage monodiffusion de dpart unique pour

chaque authentification de cl pr-partage.

Changements apports au WPA


Plusieurs amliorations majeures ont t apportes au WPA pour accrotre sa scurit :

Une cl secrte de 128 bits et un vecteur dinitialisation plus grand (48 bits)
sont utiliss, Un nouveau processus dordonnancement des cls appel Temporal Key

Integrity Protocol (TKIP) a t ajout.


Le protocole TKIP change continuellement et dynamiquement les cls pendant que le systme fonctionne. Combin au vecteur dinitialisation plus long, il vient remdier aux vulnrabilits lies la rcupration des cls dans WEP.

Changements apports au WPA


WPA amliore galement la scurit entourant lintgrit des messages: Le contrle de redondance cyclique faible de 32 bits (CRC32) utilis dans le

WEP a t remplac par un code dintgrit de message MIC pour Message


Integrity Code) reposant sur une cl, et par un compteur de trames pour prvenir les attaques par rinsertion .

Michael
Avec WPA, une mthode appele Michael spcifie un nouvel algorithme qui calcule un code MIC (Message Integrity Code) de 8 octets l'aide des fonctionnalits de calcul disponibles sur les priphriques sans fil existants. Le code MIC est plac entre la partie des donnes de la trame IEEE 802.11 et

la valeur ICV de 4 octets. Le champ MIC est crypt avec les donnes de trame
et la valeur ICV. Michael fournit galement une protection contre la relecture.

Le protocole WPA2
Un chiffrement par blocs du type AES pour assurer la confidentialit et
l'intgrit des donnes. AES peut notamment chiffr avec des cls de 256 Bits.

Utilise CCMP (Counter-Mode/CBC-Mac protocol).

CCMP (Counter-Mode/CBC-Mac protocol) est une mthode de chiffrement qui


utilise AES (Advanced Encryption Standard), un algorithme de chiffrement.

Nouveauts dAES par rapport au TKIP


Le cryptage AES est le plus scuris, mais provoque certains problmes de

compatibilit avec quelques matriels.


Cest le plus fort standard de chiffrage autoris par Wi-Fi. Il dispose comme avantages dune authentification forte reposant sur le protocole 802.1X, dun mcanisme de distribution automatique des cls, dun contrle dintgrit puissant et dun mcanisme empchant toute attaque de relecture.

Tableau rcapitulatif
Les protocoles, algorithmes de cryptages et algorithmes de contrle dintgrit des diffrentes solutions de scurits Wifi.
Solution WEP WPA WPA2 WPA2 Protocole WEP TKIP TKIP CCMP Cryptage RC4 RC4 RC4 AES Intgrit CRC Michael Michael CBC

Vulnrabilit du WLAN

SSID sert identifier le rseau, il est contenu dans la trame de balise est

toujours transmis en clair, Tout client peut tre lcoute de cette balise pour
obtenir le SSID. Liste de contrle daccs (ACL) pour les adresses MAC

les paquets qui contiennent les adresses MAC sont transmis en clair et les entres
dans la liste ACL peuvent facilement tre obtenues par surveillance du trafic.

Vulnrabilits
Lacune de lauthentification par cl partage
Pendant la squence interrogation-rponse, linterrogation en clair et la rponse chiffre sont transmises. Donc toute personne malveillante pourrait dcouvrir la

paire cl-IV utilise pour la squence dauthentification.


Vulnrabilits lies au 802.1X/EAP cest que le protocole dauthentification spcifi dans la norme 802.1X qui est incapable dauthentifier ses propres messages.

Vulnrabilits du WEP
Rutilisation du flot de cls la rutilisation du IV pourrait faciliter une attaque
contre le systme visant rcuprer du texte en clair. Intgrit des messages Il est possible dapporter des modifications contrles

au texte chiffr, et ainsi injecter des messages sans quils ne soient dtects
Gestion des cls une cl partage entre de nombreuses personnes ne demeure pas secrte trs longtemps;

Vulnrabilits lies au WPA/WPA2


Gestion des cls: Il est pratiquement impossible de garder secrte une seule cl partage au sein dun large groupe dutilisateurs;

Vulnrabilit de lchange de 4 messages et de phrase de passe faible


La cl pr-partage est utilise dans une bicl matresse (PMK) dans WPA et WPA2, la cl partage dans WPA, contrairement WEP, nest pas utilise directement

comme cl de chiffrement, mais elle est plutt combine dautres informations


propres la session durant la procdure dchange de 4 messages (4-Way Handshake) pour gnrer une bicl transitoire, la PTK, qui son tour sert gnrer

des cls dynamiques de chiffrement et dintgrit des messages.

Les attaques

Danger

Il existe plusieurs types dattaques tel que: DoS: Dni de service.

Spoofing: Usurpation didentit. Man in the middle.


Wardriving Attaque par le dictionnaire

Attaque par brute force Sniffing


Social engineering

Attaques contre le protocole WEP


Attaques Passives:

Recherche de point daccs (Wardriving). Attaques actives:


DoS: Dni de service. Spoofing: Usurpation didentit. Man in the middle.

Denial of Service
Une attaque par dni de service est une attaque qui a pour but de mettre hors

jeu le systme qui est vise. Ainsi, la victime se voit dans l'incapacit d'accder
son rseau

Spoofing: Usurpation didentit.


Consiste se faire passer pour quelqu'un d'autre. Il y a beaucoup d'utilit pour un pirate d'usurper une identit Exemple: Usurpation de l'adresse IP ,en changeant d'adresse IP, on peut se faire passer pour un autre ordinateur et obtenir des informations sensibles qui ne nous sont pas destines.

Man in the Middle


Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de s'insrer
entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer. Maintenant, si un pirate dcide de se faire passer pour l'ordinateur A

auprs de B et de B auprs de A, ainsi, toute communication vers A ou B passera par


le pirate, l'homme du milieu

Sniffing
Le reniflage est une technique qui consiste analyser le trafic rseau. Lorsque deux ordinateurs communiquent entre eux, il y a un change d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante rcupre ce trafic. Elle peut alors l'analyser et y trouver des

informations sensibles.

Social Engineering
Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par tlphone, par courrier lectronique, par

lettre crite, ...

Attaques contre le protocole WPA /2


Le crackage des mots de passe consiste deviner le mot de passe de la victime Attaque par dictionnaire :

le logiciel teste tous les mots de passe stocks dans un fichier texte. Cette mthode est redoutable car en plus de sa rapidit, elle aboutit
gnralement puisque les mots de passe des utilisateurs sont souvent des mots existants.

Attaque hybride : le logiciel teste tous les mots de passe stocks dans un fichier texte et y ajoute des combinaisons. Par exemple, thomas01. Cette mthode est redoutable galement puisque beaucoup de personnes mettent des chiffres aprs leur mot de passe pensant bien faire.

Attaque brute-force : le logiciel teste toutes les combinaisons possibles. Ainsi ce genre d'attaque aboutit chaque fois. Heureusement, tester toutes les

combinaisons prends beaucoup de temps. D'o l'utilit de changer de mots


de passe rgulirement.

Solutions de scurit

Identification des risques


Risques lis la mauvaise protection d'un rseau Wi-Fi :

Interception de donnes Dtournement de connexion


Brouillage des transmissions Dnis de service

Premires rgles de scurit


Ces conditions de scurit sont minimales : Changer le mot de passe administrateur
Changer le nom du rseau (SSID) install par dfaut Masquer le nom du rseau Rgler la puissance dmission du point daccs Vrifier quil nexiste pas dautres rseaux au mme endroit

Authentification
ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui

souhaitent se connecter au point daccs


RADIUS (Remote Access Dial In User Service) = scuriser un accs via un priphrique par lequel un utilisateur souhaite accder au rseau
- Lutilisateur communique son nom et son mot de passe. - Le serveur Radius autorise ou non laccs au rseau. - Le serveur Radius donne la machine cliente les informations de configuration TCP/IP ncessaires. 38 Remzi KECEBAS & Mickael FOREY

Augmenter la scurit
VPN (Virtual Private Network) = rseaux privs virtuels rseaux logiques lintrieur de rseaux physiques, de faon scurise

utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two Tunneling Protocol) en association avec IP sec (Internet Protocole Security)
encapsulation du trafic TCP/IP lintrieur de paquets IP travers une connexion tunnel
- Connexion de lutilisateur au point daccs pour accder Internet - Lancement de la connexion VPN vers le rseau distant - Aprs authentification, connexions cryptes entre lutilisateur et le rseau distant
39 Remzi KECEBAS & Mickael FOREY

Augmenter la scurit
NAT (Network Address Translation) = conu pour pallier le manque dadresses IPv4 sur Internet: permet de relier un rseau avec une classe dadresses prives au rseau Internet sinstalle ct rseau priv, juste devant le routeur table de translation dynamique
- Chaque fois quun utilisateur se connecte Internet, le NAT traduit ladresse prive en adresse publique. - Une seule adresse IP est visible du ct rseau public. 40 Remzi KECEBAS & Mickael FOREY

Augmenter la scurit
Firewall = filtrage de communication entre plusieurs rseaux blocage de service partir du numro de port
systme logiciel ou hardware

41 Remzi KECEBAS & Mickael FOREY

Les virus

Dfinition dun virus


Un virus est un programme informatique qui est programm pour se reproduire et se propager.

Le rle principal dun virus est de dclencher des actions


(message, destruction, etc.).

Cycle de vie dun virus


1 Cration C'est la priode durant laquelle un programmeur dveloppe un
virus aussi froce que possible (dans la majeure partie des cas). La

programmation se fait gnralement en code assembleur ou visual basic ou


encore parfois en c

2 Gestation C'est le temps pendant lequel le virus s'introduit dans le systme


qu'il souhaiter infecter. Il y reste en sommeil.

3 - Reproduction (infection) Comme nous l'avons dit, le virus doit se


reproduire. Un virus correctement conu se reproduira un nombre important de fois avant de s'activer. C'est l le meilleur moyen de s'assurer de la prennit d'un

virus.

4 Activation Les virus possdant une routine de destruction (portions de


code destines causer des dgts sur l'hte) ne s'activent que lorsque
certaines conditions sont runies.

5 Dcouverte C'est le moment o l'utilisateur s'aperoit que son systme a


des comportements tranges et souponne la prsence de virus. Ou alors,
les antivirus performants dcouvrent certains virus avant qu'ils aient eu le temps de faire des ravages.

6 Assimilation Une fois la dcouverte faite, les dveloppeurs de logiciels


antivirus mettent jour leur base de donne virale afin que les utilisateurs
puissent dtecter la prsence de virus sur leur ordinateur.

7 - Elimination
C'est la mort du virus. Tout au moins, c'est la mort de l'exemplaire du

virus sur un poste utilisateur.

Autre parasites
VERS INFORMATIQUES

Chevaux de Troie
Les canulars

Bombe logique
Mouchard (spyware) Composeurs automatiques (Dialers)

Les vers informatique


Contrairement au virus, un ver na pas besoin dinfecter un programme.

Les vers informatiques sont incapables de se reproduire sur un systme


infect. Un ver informatique se propage en utilisant lInternet ou lIntranet. Les vers sont gnralement distribus partir des courriels, des forums de

discussions et des logiciels P2P ( kazaa, Imesh, Napster etc.).


Certains vers se reproduisent directement par l'intermdiaire des serveurs Web.

49 Company Logo

Conclusion
Mme le protocole WPA2 ne devrait pas tre considr comme tant
adquat pour assurer la protection des renseignements personnels dans les situations o de linformation particulirement sensible peut

tre transmise travers des rseaux sans fil. Dans de telles situations, il
faut considrer des mesures de scurit supplmentaires. La scurit informatique totale nexiste pas.

Toujours se demander quel niveau de scurit mritent les informations que jai

Merci pour votre attention

Vous aimerez peut-être aussi