Vous êtes sur la page 1sur 39

1

Introduction au Wi-Fi
scuris
2
Introduction au Wi-Fi scuris
Runion VRRROUM
17/06/05
Marc Vesin
3
Rseaux sans-fil : rappels
WLAN : wireless LAN, rseau local radiolectrique
IEEE : organisme de standardisation
802.1, 802.11b, 802.11g, 802.11a sont des standards IEEE
Wi-Fi alliance : consortium dindustriels dsirant garantir
linteroprabilit des produits 802.11
Wi-Fi : marque dpose de la Wi-Fi alliance
dlivre des certifications des produits (Wi-Fi certified)
architecture 802.11 :
Mode infrastructure ( AP et clients ),
mode ad-hoc
4
Pourquoi scuriser le Wi-Fi ?
Pourquoi scuriser le Wi-Fi ?
les mmes risques que sur un rseau filaire
plus : un mdium partag ( souvenons nous des hubs ),
plus : un mdium accessible de partout.
802.11 : Open System authentication, aucune authentification
5
WEP ( Wired Equivalent Privacy )
mcanisme de scurit optionnel de IEEE 802.11 ( 1999 )
un produit Wi-Fi ne supporte pas toujours WEP
utilise le mode Shared Key authentication
objectif : mme niveau de scurit quun rseau filaire,
chiffrement symtrique ( secret partag ) entre la borne Wi-Fi et le
poste client, algorithme de chiffrement RC4,
pas de mcanisme de distribution des clefs,
pas dauthentification de lutilisateur,
problmes dans la conception et limplmentation.
parfois utilis pour une scurit basique nanmoins.
6
IEEE 802.1X
802.1X est un standard IEEE ( 2001 )
rvis en 2004 ( 802.1X-2004, ex - 802.1aa )
fournit un service de contrle daccs et dauthentification par port au
rseau
utilise une authentification EAP,
dfinit une encapsulation EAPOL.
ncessite une connexion point point, sur un rseau IEEE 802
initialement conu pour le rseau ethernet filaire commut,
il a du tre adapt pour les rseaux sans-fil 802.11 ( notion de point point : une
paire de ports par association 802.11 ; chiffrement )
quelques cas intressants
plusieurs machines connectes sur un port de switch ( hub ) ?
dconnexion temporaire ( perte de connexion radio ou ethernet ) ?
communication entre clients Wi-Fi dun mme AP ?
7
IEEE 802.1X
3 lments dans larchitecture 802.1X :
supplicant
Demande laccs au rseau et sauthentifie ( ex : machine cliente )
authenticator
Contrle laccs au rseau et relaie/transcrit lauthentification ( ex :
switch rseau ; AP Wi-Fi )
authentication server
Authentifie le supplicant sur requte de lauthenticator ( ex : serveur
dauthentification RADIUS ; autre serveur dauthentification ; AP Wi-
Fi )
Supplicant et authenticator sont des LAN ports ou PaE
8
IEEE 802.1X
2 ports logiques 802.1X existent sur un port physique ( ou une
association 802.11 ) :
uncontrolled port
Ne traite que le trafic 802.1X,
Toujours actif.
controlled port
Traite les donnes autres que 802.1X,
Initialement inactif ( open ),
Activ ( closed ) aprs une squence dauthentification russie,
Jusqu invalidation de lauthentification ( Logoff utilisateur ;
dconnexion physique ; r-authentification choue )
9
IEEE 802.1X
EAPOL messages
EAP in RADIUS
messages
Conversation EAP de bout en bout
supplicant ( 802.1X )
peer ( EAP )
authenticator
authentication server
10
EAP ( Extensible Authentication Protocol )
framework dauthentification, dfini par lIETF ( RFC 3748 )
peut fonctionner au dessus de la couche 2 ( PPP, IEEE 802 )
Intervient aprs la connexion ethernet en filaire, aprs lassociation avec
un AP en Wi-Fi
nimplique pas de connexion au niveau 3 ( IP ),
initialement conu pour lauthentification PPP,
lencapsulation sur thernet filaire est dcrite dans 802.1X,
11
EAP ( Extensible Authentication Protocol )
Supporte de nombreuses mthodes dauthentification :
dfinies dans dautres RFC et drafts IETF ; mthodes propritaires,
provision pour ajout de mthodes supplmentaires,
mthodes supplmentaires impactent le peer et le serveur
dauthentification ( pas lauthenticator sil ne fait que du pass-through ).
Mcanisme de ngociation de la mthode dauthentification (
messages EAP-response NAK et expanded NAK )
Le serveur dauthentification peut supporter plusieurs modes
dauthentification simultanment
Le peer peut supporter plusieurs modes dauthentification
simultanment
12
EAP ( Extensible Authentication Protocol )
Authentification EAP, le principe du dialogue :
un dialogue entre serveur et peer par une squence de :
lauthentication server met un EAP request vers le peer,
le peer rpond par un EAP response vers lauthentication server.
le dialogue se conclut par un EAP success ou un EAP failure de
lauthentication server vers le peer
13
Exemple : 802.1X et EAP en Wi-Fi
802.11, puis EAPOL
EAP in RADIUS
802.11 OpenSys auth req/resp
802.11 Assoc auth req/resp
802.11 Beacon
EAPOL Start
EAPOL Req : Identity
EAPOL Resp : Identity
RADIUS Access Req
(EAP Resp : Identity )
14
Exemple : 802.1X et EAP en Wi-Fi
EAPOL
EAP in RADIUS
gnration de clefs de session
RADIUS Access Chal
(EAP Req : xxx )
RADIUS Access Req
(EAP Resp : yyy )
EAPOL Resp : yyy
EAPOL Req : xxx
.. ..
RADIUS Accept
(EAP Success )
EAPOL Success
controlled port 802.1X actif
15
EAP ( Extensible Authentication Protocol )
Gnration de clefs de chiffrement :
si la mthode EAP choisie le supporte,
matriel cryptographique par session utilisateur ( MSK ),
La MSK est gnre par le serveur dauthentification, transmise
indpendamment lauthenticator et au peer,
La MSK est indpendante de la mthode de chiffrement choisie,
La MSK nest pas utilise pour protger des donnes,
La MSK sert driver des TSK,
Les TSK sont utilises pour protger les donnes.
16
EAP ( Extensible Authentication Protocol )
Choix des mthodes EAP supporter
Des requis de scurit raisonnables sont :
Authentification mutuelle client-serveur
Rsistance aux attaques dun tiers pouvant couter et/ou mettre
des trames Wi-Fi
Gnration de matriel cryptographique ( Key Derivation )
Quelques exemples de mthodes EAP :
EAP-TLS ( RFC 2716 ),
famille EAP-PEAP, dont EAP-PEAP/MSCHAPv2,
famille EAP-TTLS, dont EAP-TTLS/PAP et EAP-TTLS/EAP-MSCHAPv2
17
EAP ( Extensible Authentication Protocol )
EAP-TLS
Authentification mutuelle du peer et du serveur par certificat,
Rput trs sur, mais ncessite une PKI.
EAP-PEAP et EAP-TTLS
authentification du serveur par certificat et mise en place dun tunnel
TLS,
seconde authentification ( du client gnralement ) encapsule dans ce
tunnel,
les 2 sont techniquements proches mais EAP-PEAP utilise un second
EAP encapsul, alors que TTLS utilise des AV-pair RADIUS
18
EAP ( Extensible Authentication Protocol )
Exemples :
EAP-PEAP/MSCHAPv2 et EAP-TTLS/EAP-MSCHAPv2
EAP-MSCHAPv2 dans EAP-{PEAP,TTLS}
bon niveau de scurit, une attaque connue qui exploite le lack of
cryptographic binding
corrig en PEAPv2 et TTLSv1, mais ils sont encore peu
implments
implique une base dauthentification au format Microsoft
EAP-TTLS/PAP
PAP dans EAP-TTLS
scurit assez quivalente un login/password dans HTTPS avec les
risques de phishing
souple au niveau de la base dauthentification ( intgration LDAP facile )
19
IEEE 802.1X
le chiffrement est optionnel dans 802.1X-2001
en Wi-Fi, le chiffrement est obligatoire en 802.1X
Utilise la gnration et la distribution de de clefs ( MSK ) de EAP,
gnration et change des clefs des TSK ?
dynamic WEP : 802.1X + distribution automatique de clef WEP
20
WPA ( Wi-Fi Protected Access )
spcification de la Wi-Fi alliance ( 2003 ),
base sur un sous-ensemble dun draft de IEEE 802.11i
certification dlivre par la Wi-Fi alliance ( WPA certified product )
WPA enterprise et WPA personal
objectifs : authentification de lutilisateur et contrle daccs au
rseau ; protection des donnes
compatible avec toutes les couches radio 802.11 ( 802.11a,
802.11b 802.11g, multimodes )
ne ncessite pas de modification matrielle des quipements Wi-Fi
ncessite une mise jour logicielle des AP et les clients ( si cette mise
jour existe ) ; client : mise jour du driver et du systme,
ncessite le dploiement dun serveur RADIUS pour WPA enterprise.
21
WPA ( Wi-Fi Protected Access )
WPA enterprise ~= 802.1X + EAP + TKIP + MIC
Authentification de lutilisateur avec 802.1X + EAP
Ncessite de dployer un serveur RADIUS
Protection des donnes :
Distribution dynamique de clef 802.1X
Chiffrement TKIP ( Temporal Key Integrity Protocol )
Contrle dintgrit des trames MIC ( Message Integrity Check ) dit
Michael
WPA personal : vise remplacer WEP pour les SOHO
PSK ( clef pr-partage ), pas de serveur RADIUS
La PSK sert de PMK, ensuite chiffrement identique a enterprise
22
WPA ( Wi-Fi Protected Access )
La gestion des clefs WPA complte les mcanismes de EAP
une clef matre par utilisateur et par session (PMK) gnre et
distribue par le serveur dauthentification comme en EAP
MSK en terminologie EAP
4-way handshake pour la drivation des PTK unicast et GTK
{multi,broad}cast
change de messages EAPOL-Key entre supplicant et authenticator,
la PTK est drive de la PMK en commun par le supplicant et
lauthenticator,
la GTK est gnre par lauthenticator et transmise chiffre avec la PTK
au supplicant,
en chiffrement TKIP : pour le trafic unicast, la clef de chiffrement
effective change chaque trame.
23
WPA2
spcification technique de la Wi-Fi alliance base sur le standard
IEEE 802.11i ( 2004 )
proche de 802.11i, implmente les lments obligatoires de 802.11i
certification dlivre par la Wi-Fi alliance ( Wi-Fi CERTIFIED for
WPA2 )
WPA2 enterprise et WPA2 personal
~ WPA + chiffrement AES + scurisation du mode ad-hoc en
mode enterprise
optionnels : PMK caching + pr-authentification
24
WPA2
Compatibilite arrire WPA
mode mixte WPA2/WPA possible,
pas de mode mixte WPA2/802.1X+WEP (?)
WPA2 implique :
une mise jour matrielle des supplicants et des authenticators (
support AES ),
une mise jour logicielle des supplicants, des authenticators et
authentication server
25
Exemple : 1re connexion WPA en Windows
Conditions de la connexion :
Windows XP SP2,
supplicant natif Microsoft,
authentification EAP-PEAP/MSCHAPv2
26
Exemple : 1re connexion WPA en Windows
Importer le certificat du serveur dauthentification (1)
27
Exemple : 1re connexion WPA en Windows
Importer le certificat du serveur dauthentification (2)
28
Exemple : 1re connexion WPA en Windows
802.11, puis EAPOL
EAP in RADIUS
802.11 OpenSys auth req/resp
802.11 Assoc auth req/resp
802.11 Beacon
29
Exemple : 1re connexion WPA en Windows
802.11, puis EAPOL
EAP in RADIUS
EAPOL Req : Identity
EAPOL Resp : Identity
RADIUS Access Req
(EAP Resp : Identity )
RADIUS Access Chal
(EAP Req : xxx )
EAPOL Req : xxx
..
..
EAPOL Resp : yyy
RADIUS Access Req
(EAP Resp : yyy )
30
Exemple : 1re connexion WPA en Windows
EAPOL
EAP in RADIUS
4-way handshake WPA
..
..
RADIUS Accept
(EAP Success )
EAPOL Success
controlled port 802.1X actif
DHCP, etc.
31
Exemple : 1re connexion WPA en Windows
Connexions ultrieures sur le mme rseau avec les mmes droits :
entirement automatique, pas dintervention de lutilisateur
32
Exemple : 1re connexion WPA en Windows
Cach dans lexemple ... configuration PEAP ( vitable ? )
33
Exemple : 1re connexion WPA en Windows
Cach dans lexemple autre utilisateur que le compte Windows
au moment du
EAPOL Req : Identity

34
Dploiement de WPA : poste client
Faire du WPA ( ou WPA2, ou 802.1X ) nest pas transparent pour
le poste client !
Poste client : support de WPA par la carte Wi-Fi ; support de WPA par
les drivers ; prsence dun supplicant 802.1X/WPA qui supporte les
mthodes EAP souhaites,
Utilisateur : possder un compte, et souvent sauthentifier
manuellement.
rentable dans loptique dune authentification 802.1X gnralise
au filaire et au sans-fil ?
35
Dploiement de WPA : poste client
Poste client Windows XP SP2 :
Supplicant 802.1X/WPA natif Microsoft supportant EAP-
PEAP/MSCHAPv2 et EAP-TLS
hotfix pour le support WPA2
ncessite un driver WPA pour la carte Wi-Fi utilise,
possibilit dauthentifier la machine ou lutilisateur,
possibilit de d-authentifier lutilisateur la clture de la session
Windows,
comportement du supplicant diffrent en filaire et en Wi-Fi.
Possible dutiliser un supplicant tiers pour utiliser dautres mthodes
EAP ( secureW2, fabricant de la carte ) ou avoir un supplicant cross-
platform ( MeetingHouse )
36
Dploiement de WPA : poste client
Poste client Linux Fedora core 3 :
le driver de la carte Wi-Fi est parfois installer en plus du systme (
madwifi )
Le supplicant est installer en plus du systme
wpa_supplicant est couramment utilis
Supporte 802.1X/WPA/WPA2 et de trs nombreuses mthodes
EAP,
lancer manuellement ou par script en tant que root
lauthentification peut se faire automatiquement avec les
donnes du fichier de configuration /etc/wpa_supplicant.conf,
Implique un login/password en clair dans ce fichier pour de
nombreuses mthodes
lauthentification peut se faire interactivement par wpa_cli en
tant quutilisateur
ergonomie minimale
37
Dploiement de WPA : infrastructure
La partie immerge de liceberg :
dploiement et configuration de bornes qui supportent WPA,
dploiement dun serveur RADIUS qui supporte EAP/802.1X,
dploiement dune base de compte utiliser par le serveur RADIUS :
locale ; LDAP ; active directory ; etc
attention, il y a des contraintes selon la mthode EAP choisie.
Choix de dploiement :
veut-on authentifier des personnes, des machines ou un mlange des
deux ?
veut-on donner la mme @IP une machine en filaire et en sans-fil ?
38
Rsum
WEP est peu sr et la gestion est manuelle
802.1X apporte lauthentification et la convergence filaire/sans-fil
WPA et WPA 2 sont rputs apporter un bon niveau de scurit
suivant le mode EAP choisi
si on nutilise pas le mode PSK
on peut supporter plusieurs modes simultanment
plusieurs modes EAP simultans sur le poste client et le serveur
RADIUS,
mlange WPA et WPA2, ou 802.1X+WEP et WPA en Wi-Fi,
802.1X en filaire et 802.1X+WEP ou WPA ou WPA2 en Wi-Fi.
Ou est le problme ? Complexe mettre en oeuvre, et jeune au
niveau des implmentations.
39
Autres approches de la scurisation Wi-Fi
types de dploiements : SOHO, entreprise .. et hotspot
mthodes non-spcifiques au Wi-Fi :
serveur de VPN,
portail captif,
dans les deux cas : rseau clos, pas de scurisation Wi-Fi.
architecture Microsoft WPS ( Wireless Provisioning Services )
tendance sur les produits switches Wi-Fi :
lhybridation : support de la scurisation IEEE et dun portail captif,
lintgration : serveur RADIUS intgr, etc.