Vous êtes sur la page 1sur 74

Scurit en milieu Wifi

frati@unice.fr
Scurit
Diffrences avec et sans fil
Les failles de scurit : attaques &
menaces
Solutions de scurit &
recommandations
Wired Equivalent Privacy (WEP)

Scurit : la spcificit du sans-fil
Propagation par ondes radio
Technologie diffusant les donnes dans une zone sans
frontire absolue entranant :
interception et coute faciles depuis la voie publique
un problme de confidentialit
un problme dintgrit
insertion dans le trafic possible
Support non protg des signaux environnants
Sensibilit au brouillage entranant :
un problme de continuit de service
dni de service par brouillage possible
Menaces
Un monde cruel
War driving

attaques classifies
en deux groupes
principaux :
les attaques
passives
et les attaques
actives
Attaques passives
Ecoute passive
d'autant plus facile que le mdia est lair (difficilement
matrisable)
Zone de couverture radio d'un AP dborde du domaine
priv
L'attaque passive la plus rpandue :
recherche de point d'accs (appele Wardriving)
les points d'accs sont facilement dtectables grce un
scanner (+ antennes directives type Yagi permettant d'couter
le trafic radio distance hors de la zone de couverture de lAP)
Il existe deux types de scanners :
les passifs (Kismet, Wifiscanner, Prismstumbler) ne laissant
pas de traces (signatures), quasiment indtectables
et les actifs (Netstumbler, dstumbler) dtectables en cas
d'coute, ils envoient des " probe request ".
e.g. WarChalking
www.warchalking.org
WarChalking
Scans : actifs vs. passifs

)) )) )) )) )) ))

Scanning actif Scanning passif


La station client recherche La station cliente coute
un point daccs sur les 14 lactivit sur ses canaux
canaux disponibles en Une fois un signal dtect,
mettant la station met une
Lorsquun point daccs est demande dassociation
localis, la station client Un scanning passif de tous
essaye de sy associer les canaux dure 1.5
Une recherche sur les 14 seconde
canaux dure 1/3 de
seconde
Attaques passives
Les sites dtects sont ensuite indiqus par un marquage
extrieur ( la craie) suivant un code (warchalking)
Une premire analyse du trafic permet de trouver :
le SSID (nom du rseau),
l'adresse MAC du point d'accs,
le dbit,
l'utilisation du cryptage WEP
et la qualit du signal.
Associ un GPS, ces logiciels permettent de localiser
(latitude longitude) ces point d'accs.
A un niveau suprieur des logiciels (type Airsnort ou
Wepcrack) permettent, en quelques heures (suivant le
trafic), de dchiffrer les cls WEP et ainsi avec des outils
d'analyse de rseaux conventionnels la recherche
d'informations peut aller plus loin.
Le pirate peut passer une attaque dite active.
Attaques actives
Rvisions : les diffrentes attaques
connues dans les rseaux filaires et
qui touchent aussi le monde du Wifi :
DoS (Denial of Service)
Spoofing (usurpation d'identit)
Man in the middle
DoS (Denial of Service)
alternative d'autres formes d'attaques car :
Il est plus simple mettre en oeuvre,
Il ncessite moins de connaissances
Il est moins facilement traable qu'une attaque directe visant entrer
dans un systme pour en prendre le contrle.
But : empcher des utilisateurs lgitimes d'accder des
services en saturant ces services de fausses requtes
Egalement bas sur des " bugs " logiciels
En Wifi, cela consiste notamment bloquer des points d'accs
soit en l'inondant de requte de dsassociation ou de
dsauthentification (programme de type Airjack), ou plus
simplement en brouillant les signaux hertzien.
Forcer les d-authentification de
clients en forgeant de fausses trames
Spoofing (usurpation d'identit)
Technique permettant un
pirate d'envoyer une machine
des paquets semblant provenir
d'une adresse IP autre que
celle de la machine du pirate
N'est pas pour autant un
changement d'adresse IP
Cest une mascarade (il s'agit
du terme technique) de
l'adresse IP au niveau des
paquets mis, c'est--dire que
les paquets envoys sont
modifis afin qu'ils semblent
parvenir d'une autre machine.
Mthode de IP spoofing
Le pirate est capable dintercepter la
rponse et continuer la conversation la
place de la source relle (session
hijacking)
Le pirate nest pas forcment interess par
la rponse (blind spoof) car il peut la
deviner ou simplement occuper un serveur
avec des communications inutiles
Le pirate peut intentionnellement ne pas
vouloir la rponse mais la faire adresser
une machine cible dans le but de provoquer
un dni de service (Smurf attack)
Man in the middle en milieu WiFi
consiste disposer un point d'accs tranger
proximit des autres points daccs lgitimes
les stations dsirant se connecter au rseau
livreront au point daccs "flon" (rogue AP) leurs
informations ncessaires la connexion
ces informations pourront tre utilises par une
station pirate
il suffit tout simplement une station pirate
coutant le trafic, de rcuprer l'adresse MAC d'une
station lgitime et de son point daccs, et de
s'intercaler au milieu.
Man in the middle

Ecoute du trafic pour rcuprer


SSID, @MAC de lAP,
Intercepte en usurpant
les identits vritables
Prend place au milieu :
filtre, espionne
SOLUTIONS

INTERNES STANDARDISEES
INTERNES TEMPORAIRES
INTERNES FUTURES
EXTERNES
INTERNES STANDARDISEES
Ces solutions sont implantes sur la
totalit du matriel standardis
802.11
Accs au rseau (SSID)
Contrle daccs (ACL)
WEP
Accs rseau (SSID)
Le premier mcanisme de scurit de 802.11 est le
contrle d'accs par identifiant du rseau ou SSID
(Service Set ID)

Toutes les stations et tous les points d'accs


appartenant au mme rseau possdent le mme SSID
(mode infrastructure et Ad-Hoc)

Toute station voulant se connecter un rseau 802.11 doit


fournir ce SSID au point d'accs

C'est le seul mcanisme de scurit obligatoire dans


Wi-Fi.
Accs rseau (faiblesses)
Cette protection est trs sommaire, car le point d'accs envoie
priodiquement en clair cet identifiant dans des trames balises
(beacons), le rseau est dit "ouvert"
Une simple coute permet de rcuprer le SSID du rseau. Par
ailleurs il suffit de spcifier comme SSID le mot "any" dans la
configuration de la carte Wi-Fi de la station, pour rcuprer tous
les SSID des rseaux ouverts
Certain constructeurs offrent la possibilit d'empcher les
broadcasts de SSID du point d'accs, on dit que le rseau est
ferm (on ne peut pas fermer des rseaux en mode Ad-Hoc)

Attention : On ne peut pas empcher totalement la diffusion du


SSID, car lors de la phase d'authentification entre une station et
un point d'accs, il est transmis en clair.

Attention : Les points d'accs possdent un SSID par dfaut propre


chaque constructeur, si cet SSID n'est pas modifi par l'utilisateur, il est
facilement trouvable. Il en va de mme pour le mot de passe ncessaire
la configuration du pont d'accs, celui- ci doit tre modifi par
l'utilisateur.
Liste de contrle d'accs
Protection consistant n'autoriser l'accs au rseau
qu' des stations dont l'adresse MAC a t
enregistre dans une liste

Il est trs facile pour un pirate :


de rcuprer une adresse autorise (celles-ci sont
transmises en clair)
et de la substituer avec la sienne (MAC@ spoofing)

Attention : Il s'agit donc d'une protection trs


facilement contournable (SMAC KLCconslting.net)
Solutions complmentaires
Architecturale
utilisation dune DMZ (AP derrire firewall)
Utilisation de VPN avec authentification forte
IDS: systmes de dtection dintrusion
intrusion dun client non autoris
Trame de de-authentification trop
nombreuses(DoS)
intrusion dun point daccs flon (rogue
access point)
Rsum sur ces failles de scurit
WiFi comporte de nombreuses failles de scurit :
SSID (Service Set ID) :
transmis en clair par lAP
le mcanisme closed network interdit sa transmission dans les balises
en mode ad-hoc, le SSID est systmatiquement transmis en clair
mme en mode ferm, le SSID est transmis en clair pendant
lassociation
utilisation du SSID par dfaut, configur par les constructeurs
(tsunami, )
ACL
optionnel, donc peu souvent utilis
repose sur lidentification de ladresse MAC
il suffit de sniffer le rseau puis de copier une adresse MAC
Accs au rseau et chiffrement
Le standard 802.11 a dvelopp un
protocole de scurisation pour protger
les rseaux sans fil de faon tout aussi
efficace que pour les rseaux filaires : le
WEP
WEP ou Wired Equivalent Privacy
But : pallier galement les faiblesses
prcdemment exprimes
WEP (Wireless Equivalent Privacy)
Mcanisme utilisant une cl partage
cl symtrique pour encryption et dcryption
Cl partage par tous les clients du rseau et par le point d'accs
Plusieurs longueurs de cl possible
64 et 128 bits (sachant que 24 bits servent pour l'initialisation de la cl)
Le chiffrement : prvient des coutes clandestines par chiffrement des
donnes transmises
Lauthentification : protge laccs au rseau sans fil (mais dconseill)
Lintgrit : vrifie lintgrit des donnes en gnrant un checksum
Chiffrement et contrle
d'intgrit
se base sur l'algorithme RC4 :
dvelopp par Ron Rivest en 1987 pour RSA Security
algorithme cl symtrique secrte
l'authentification permettant de s'assurer que la station possde bien la cl
Le chiffrement et le contrle d'intgrit se droulent en plusieurs
tapes :
1. Elaboration du Key Scheduling Algorithme : On concatne (ajoute) la cl
partage (40 ou 104 bits) et un vecteur d'initialisation de 24 bits (IV :
Initialisation Vector qui change chaque trame envoye), formant ainsi la graine
(seed) de RC4 appel aussi Key Scheduling Algorithme (64 ou 128 bits).
[KeyIV] *
En parallle on effectue, avec un CRC 32, un calcul d'intgrit (non chiffr) ou
ICV (Integrity Check Value) sur les donnes. Les donnes sont, ensuite,
concatnes avec cet ICV. [DataICV] *
2. Cette graine est place dans un gnrateur de nombre pseudo alatoire (PRNG :
Pseudo Random Number Generator) qui cre une squence pseudo alatoire.
[PRNG (KeyIV)] *
3. On applique un XOR (opration logique de OU exclusif) bit bit entre cette
squence et les donnes concatnes avec l'ICV, formant ainsi les donnes
cryptes. [(DataICV)( PRNG (KeyIV))] *
4. Les donnes chiffres sont transmises et l'IV est rajout la trame.

Remarque : le chiffrement n'est appliqu que sur les donnes de la trame MAC, l'en-
tte, l'IV et le CRC sont transmis en clair.
* := concatnation ; = " ou " exclusif
Chiffrement des donnes
Processus de chiffrement

En-tte

Initialization
vector
TRANSMISSION
Initialization
vector PRNG
Clef secrte (RC4) Donnes
partage chiffres

Donnes CRC

Trame chiffre
CRC32
ICV
Les trames MAC chiffres
Une trame nest chiffre que partiellement :
Donnes chiffres

En-tte IV Donnes ICV CRC

4 octets 4 octets 4 bits 4 octets 4 octets

Ke
Vecteur dinitialisation Pad y
ID
3 octets 6 bits 2 bits

IV : vecteur dinitialisation dfini dans le WEP


Pad : ne contient que des 0
Key ID : valeur dune des 4 clefs permettant de
dchiffrer la trame
Dchiffrement et contrle
d'intgrit

Le dchiffrement et le contrle d'intgrit se droulent en


plusieurs tapes comme prcdemment, mais en sens
inverse :

1. La cl partage est concatne avec l'IV de la trame reue,


puis l'ensemble est introduit dans le PRNG pour donner la
bonne squence pseudo alatoire qui a t utilis pour le
chiffrement.
2. On effectue un XOR entre cette squence alatoire et les
donnes chiffres reues. On obtient les donnes et l'ICV en
clair.
3. On effectue un contrle (ICV') sur ces donnes en clair que
l'on compare avec l'ICV reu. Si ICV'=ICV on peut tre sr des
donnes.
Dchiffrement des donnes
Processus de dchiffrement
Clef secrte partage

PRNG
En-tte
(RC4)
Donnes
Initialization
vector Donnes
RCEPTION + ICV CRC32 ICV
ICV
=
ICV
ICV
Donnes
Contrle
chiffres
dintgrit

CRC

Trame chiffre
De plus
Difficile utiliser
distribution des cls
sur les AP
sur les postes clients
changement des cls
exemple: dpart d'un collaborateur
Authentification
Le mcanisme d'authentification utilise une cl
partage pour l'envoi des donnes chiffres

deux mcanismes d'authentification


Open System Authentication
Shared Key Authentication

Attention : Cest la mme cl WEP utilise


pendant la phase dauthentification qui sert
galement lencryption des donnes
Shared Key Authentication est donc dconseille
Open System Authentication
mcanisme par dfaut
il n'y a pas d'authentification vritable
toute station dsirant se connecter est
automatiquement authentifie

Requte dauthentification

Confirmation
Shared Key Authentication
mcanisme se droulant en quatre tapes :
1. la station envoie une requte d'authentification au PA
2. le PA envoie un texte en clair 128 bits gnr par
l'algorithme WEP (challenge request)
3. la station chiffre ce texte avec la cl partage et l'envoie
dans une trame d'authentification (challenge response)
4. le PA dchiffre le texte reu avec la mme cl partage et
le compare avec le texte prcdent
5. s'il y a galit il confirme la
station son authentification et
la station peut alors s'associer.
Sinon le PA envoie une trame
d'authentification ngative.
Requte dauthentification

Challenge text

Challenge response

Confirmation
shared key authentication

Attention : la cl WEP sert la fois lencryption du challenge dautentification mais aussi lencryption
des donnes
Ce mode est donc dconseill
Vulnrabilit == XOR
Le WEP a aussi ses faiblesses
Propres l'algorithme RC4 utilis
Mais aussi la conception de WEP (6440bits, 128104bits)
1. A-La principale vient de la cl qui est fabrique par la concatnation d'une
cl unique, partage par tous les membres du rseau et d'une longueur
maximale de 104 bits, et d'un vecteur d'initialisation.
cette cl est trop courte
et l'IV est transmis en clair
on peut donc facilement au bout d'un certain temps d'coute dduire la cl, en
sachant que gnralement le vecteur d'initialisation dmarre 0 en dbut de
transmission (logiciel spcifique de type Airsnort ou Wepcrack)

1. B-D'autre part le CRC utilis est trop faible. (possibilit par des pirates de
modifier des paquets ou d'injecter de faux paquets dont le CRC a pu tre modifi)

2. C- Une autre faille provient de la squence d'authentification (Shared Key


Authentication) o un texte en clair est envoy par l'AP et sa version code
renvoye par la station. Une simple coute permet d'obtenir ces deux lments
ce qui permet de calculer beaucoup plus facilement la cl.

Remarque : Tout algorithme de scurit ncessite de la part du processeur plus de calcul et


ceci entrane une baisse des performances notamment sur le dbit. Cette baisse est
trs variable suivant les cartes, le fait d'activer le WEP peut faire chuter de 5 50% le
rendement du processeur de la carte Wi-fi.
Quest-ce que WEP+ ? RC4 Fast Packet Keying : clef de chiffrement unique pour chaque trame
Mort du WEP
SOLUTIONS INTERNES

Ces solutions sont implantes


aujourd'hui sur la majorit du
matriel ou en cours d'implantation
au travers de patches softwares sur
une partie du matriel plus ancien

Nous verrons que le WPA = sous-


ensemble de 802.11i, ralis par
tapes
WPA (Wi-Fi Protected Access)
Face la faiblesse du WEP, et en attendant un
standard propre la scurit des rseaux sans fil
802.11, le groupe de travail IEEE802.11i a
dvelopp une solution temporaire : le WPA
Le WPA a le double avantage de pouvoir tre
implant sur le matriel dj existant (remise
jour du firmware) et d'tre compatible avec la
future norme de scurit 802.11i
WPA est obligatoire pour l'homologation WiFi
depuis Aout 2003
Composants du WPA
Le WPA est compos de deux lments
TKIP (Temporal Key Integrity Protocol)
cryptage
et le contrle d'intgrit des donnes
802.1x
authentification
WPA
TKIP (Temporal Key Integrity Protocol)
Protocole permettant le cryptage et le contrle d'intgrit des
donnes
Ce protocole utilise toujours RC4 (d'o sa compatibilit avec le
matriel supportant le WEP) comme algorithme de cryptage
avec une cl de 128 bits, par contre l'IV (vecteur d'initialisation)
passe 48 bits
De plus, il y a une cl par station (et non une pour tout le rseau
avec WEP)
Cette cl est gnre et change/drive automatiquement
de faon priodique (re-keying)

Contrle d'intgrit des donnes


s'effectue par un code de hachage de 8 octets appel MIC (Message
Integrity Code) ou Michael. Ce code porte aussi sur les adresses
MAC, ce qui vite de modifier ou forger des trames
il utilise aussi un numro de squence sur les paquets, permettant un
contrle de bon squencement
TKIP est souvent disponible sous forme de mise jour logicielle
(firmware) des matriels existant
WPA
802.1x
Protocole dauthentification donnant accs au port
datant de 2001
dvelopp pour les commutateurs LAN (prises ethernet
dans des lieux publics) puis adopt pour le sans fil
l'volution de diffrents protocoles (PPP, RADIUS, EAP)
dvelopps pour l'authentification

Ce protocole vise :
standardiser un mcanisme de relais
d'authentification au niveau 2 que ce soit un rseau
filaire ou sans fil
et contrler l'accs aux ressources si l'accs physique
n'est pas contrlable (ce qui est le cas dans un
environnement radio)
WPA 802.1x
Les lments impliqus
Le protocole fonctionne partir de trois lments :
Le client (station) ou systme authentifier
supplicant
Le contrleur (point d'accs) ou systme
authentificateur
authenticator
Le serveur d'authentification (serveur plac sur le
LAN)
authentication server

802.1x est aussi appel Port-based Network


Access Control
Il introduit une notion de port contrl par
l'authentification
Une station ne pourra accder aux ressources d'un LAN
que si elle a t auparavant authentifie
WPA - 802.1x - Fonctionnement
Concrtement, la station va se connecter au point d'accs par
un PAE (Port Access Entity)
PAE divis en deux ports :
un port contrl (connexion ouverte ou ferme) donnant accs
la ressource en cas de succs de l'authentification
et un port non-contrl (connexion toujours ouverte) servant
l'authentification o tout autre trafic est rejet

Le port contrl peut tre ouvert ou ferm suivant le contrle


qui a t dfini au moyen d'une variable
(AuthControlledPortControl) peut prendre trois tats :
ForceUnauthorized : l'accs au port contrl est interdit
(connexion toujours ouverte)
ForceAuthorized : l'accs au port contrl est autoris
(connexion toujours ferme)
Auto (par dfaut) : l'accs dpend du rsultat de l'authentification
Contrle d'accs:
IEEE 802.1X, EAP, RADIUS
WPA - 802.1x - Authentification par RADIUS
On utilise le protocole EAP pour vhiculer l'authentification lors
d'une session :
EAPOL (Extensive Authentication Protocol Over Lan ) entre la station
et le point d'accs
et EAP entre le PA et le serveur

On utilise surtout un serveur RADIUS (Remote Authentication


Dial In User Server) car ce protocole peut encapsuler tous les
protocoles d'authentification possibles
la station et le serveur partagent un secret (cl, certificat)
ds que le serveur reoit une requte du point d'accs pour une
station, il renvoie un challenge la station
ce challenge ne peut tre rsolu que par ce secret partag et permettre
ainsi l'authentification
RADIUS
Remote Authentication Dial-in User Service
RFC 2865 2869, 2548 (Microsoft), 3162 (IPv6)
WPA - 802.1x
Types d'authentifications les plus connues
Authentification par mot de passe :
EAP-MD5, il est de moins en moins utilis
LEAP (Lightweight EAP) protocole propritaire Cisco

Authentification par carte puce :


EAP-SIM (Subsciber Identity Module), utilis pour les points d'accs public (hot
spot), utilise la carte puce SIM du GSM, permet la mise en place de facturation
EAP-AKA (Authentification and Key Agreement), utilise le systme
d'authentification de la carte SIM de l'UMTS, il est compatible avec le GSM

Authentification par certificat :


EAP-TLS (Transport Layer Security), bas sur les mcanismes SSL (Secure
Socket Layer) est trs utilis : il utilise une infrastructure cl publique PKI qui
gnre et distribue des cls WEP dynamiques (par utilisateur, par session et par
paquet). Ncessite un certificat pour chaque client
EAP-TTLS (Tunneled TLS) et Protected EAP : Pour palier certaines faiblesses
du protocole EAP (dfaut de protection de l'identit de l'utilisateur, problme lors
de reconnexion rapide), le protocole PEAP a t dvelopp. Ce protocole utilise
MS-CHAP v2 pour l'authentification
Comparatif
Authentifications par noms dutilisateurs / mots de passe

LEAP (Lightweight EAP)


Solution CISCO
Authentification de type challenge-response
base sur un serveur RADIUS
Authentification mutuelle (utilisateur point daccs)
Gestion de cls WEP dynamiques par session et par
utilisateur

EAP-MD5
Mthode simple de challenge/rponse
Pas dauthentification mutuelle
Protocole non adapt aux rseaux sans fil
Attaque par dictionnaire possible
Comparatif
Authentifications bases sur des certificats

PEAP (Protected EAP)


Authentification mutuelle
Utilisation serveur RADIUS supportant TLS
Authentification utilisateur par login/mot de passe
Gestion des cls WEP dynamiques

EAP-TLS (Transport Layer Security)


Authentification mutuelle
Bas sur SSL/TLS
Utilisation dun serveur de certificats
Implmentation de certificats pour les clients
Gestion des cls WEP dynamiques
PEAP
En PEAP, seul un certificat ct
serveur est ncessaire, le supplicant
utilise un couple utilisateur/mot de
passe

TLS
EAP RADIUS-EAP Certificat
Serveur
EAP
Authentification
WPA 802.1x
Squence de contrle daccs avanc au LAN
Rcapitulatif
SOLUTIONS INTERNES FUTURES -
802.11i (ou WPA2)
le WPA tait une solution temporaire
la norme dfinitive 802.11i a t ratifie en Juillet 2004
Nouvelle norme 802.11i la scurisation des WLANs
802.11
RSN == Robust Security Network
TSN == Transitional Security Network (RSN + WEP)

WPA est bas sur draft RSN avec seulement mthode TKIP
(Temporal Key Integrity Protocol)
SOLUTIONS INTERNES FUTURES -
802.11i (ou WPA2)
cette norme doit palier les manques de WPA et apporter
des solutions sur diffrents points :
un SSID scuris
une dconnexion rapide et scurise
d-authentification et d-association scurises
le chiffrement des donnes renforc par lajout du
standard amricain AES
AES-CCMP (Advanced Encryption Standard-Counter
mode with CBC Mac Protocol) est le protocole
remplaant TKIP et utilisant AES la place de RC4
mise en place d'une authentification mutuelle station et
point d'accs

Remarque : AES est un algorithme de cryptage trs puissant cl symtrique


mais ncessite une grosse puissance de calcul et ne peut tre utilis par les
anciennes cartes upgrade matriel
Quel WPA ?
WPA pre-shared key (PSK)
tous les utilisateurs partagent une mme phrase
secrte
WPA-Personal ou WPA2-Personal
La phrase secrte peut contenir de 8 63 caractres
ASCII ou 64 symboles hexadcimaux (256 bits)
Une cl donne sous la forme de caractres ASCII est
convertie vers la cl de 256 bits grce une fonction de
hachage cryptographique (la Pairwise Master Key, PMK)
WPA enterprise
avec identification 802.1x
WPA-Enterprise ou WPA2-Enterprise
Serveur RADIUS
Prise en charge officielle de WPA2
Microsoft Windows XP
Update for Windows XP (KB893357)
(01/05/2005)
une mj pilotes de carte rseau peut s'avrer
ncessaire
Apple Computer
Macintoshs avec carte AirPort Extreme
sur AirPort Extreme Base Station et AirPort Express
aprs mj firmware en AirPort 4.2 (14/07/2005)
Linux
wpa_supplicant pour WPA/WPA2/IEEE 802.1X
Supplicant
802.11i
802.1x en modes entreprise et PSK
Pr-authentification
Hirarchie de cls, gestion des cls
Ngociation de la crypto et de
lauthentification
TKIP
AES
Synthse

EAP-TLS PEAP EAP methods


802.1X Authentication and Key Management

WEP TKIP/MIC AES Encryption

WPA2
Shared Open Network Authentication (802.11)
WPA

802.11a 802.11b 802.11g Radio Technology


Comparaisons
WEP WPA WPA2/802.11i

Cipher RC4 RC4 AES


128 bits encryption
Key Size 40 bits 128 bits
64 bits Authentication

Key Life 24-bit IV 48-bit IV 48-bit IV

Packet Key Concatenated Mixing Function Not Needed

Data Integrity CRC-32 Michael CCM

Header Integrity None Michael CCM

Replay Attack None IV Sequence IV Sequence

Key Management None EAP-based EAP-based

http://www.wi-fi.org/OpenSection/pdf/Wi-Fi_ProtectedAccessWebcast_2003.pdf
Implmentation dans Windows XP
Natif :
802.1x EAP-TLS
Wireless Zero Configuration Service
SP1 : PEAP
802.1x PEAP-EAP-MS-CHAPv2
802.1x PEAP-EAP-TLS
SP2 : WPA (authentification, TKIP, AES)
Ou SP1+KB.826942
http://support.microsoft.com/?id=826942
Implmentation dans Windows XP
Authentification
Open
Shared
WPA
WPA-PSK
Chiffrement
Dsactiv
WEP
TKIP
AES
Implmentation dans Windows XP
802.1x
EAP-TLS : carte
puce ou autre
certificat
PEAP
MS-CHAP v2
EAP-TLS
Authentification PEAP avec Windows
Phase 1 logon machine
Association 802.11
Authentification de lAP (secret RADIUS)
Authentification du serveur RADIUS (certificat)
Authentification de la machine (compte machine,
mot de passe)
Connexion du Controlled Port - pour laccs
de la machine aux ressources autorises
Phase 2 logon utilisateur
Authentification de lutilisateur
Connexion du Controlled Port - pour laccs
de lutilisateur aux ressources autorises
Pourquoi authentifier la machine ?
Logon de la machine dans le domaine
ncessaire:
Group Policies
Scripts de logon machine
Management : inventaire, dploiement
dapplication par GPO/SMS/autres
Expiration du mot de passe de lutilisateur :
Connexion et logon machine ncessaires pour la
notification de lutilisateur sur le changement de
mot de passe
Windows 2003 Server
Internet Authentication Server (IAS)
Serveur RADIUS de Microsoft (gratuit)
Remote Access Policies
EAP-TLS, PEAP (MS-CHAP v2, EAP-TLS)
Certificate Services
PKI avec auto-enrlement des machines et
des utilisateurs
Active Directory
Gestion centralise des machines et
utilisateurs
Configuration centralise des clients Wi-Fi
(Group Policies) [WPA : SP1]
Rsum
Pas de WEP
Choix administrateur

Activation de WEP

Upgrade logiciel &| firmware

WPA 802.1x EAP, TKIP

Upgrade matriel

WPA2
La position de WiFi Alliance

optionnel obligatoire depuis 09/2003


Certification WPA

optionnel obligatoire
Certification WPA2

2003 2004 2005


SOLUTIONS EXTERNES
VPN (Virtual Private Network)
Malgrs faiblesses du WEP
scuriser un rseau travers le concept de rseau priv virtuel

Alternative intressante mais


attention la consommation lectrique et la complexit de
mise en uvre
qui va terminer les VPN de lautre ct (WLAN
Switch/controler)

VPN rpondent aux trois besoins fondamentaux


cryptage des donnes
authentification des htes
contrle d'intgrit
Webographie
Rseaux sans fil scuriss avec
Windows XP et Windows Server
2003
Pascal Sauliere