Vous êtes sur la page 1sur 61

Audit et test d’intrusion

Analyse réseau sans fil

Intervenant : Guillaume Lopes / lopes.guillaume@free.fr


15 novembre 2013
Sommaire

 Objectifs
 Rappels sur le WiFi
 Attaques sur WEP
 Attaques sur WPA
 Points d’accès sauvages
Objectifs
• Notions sur le Wifi

• Appréhender les différents mécanismes de protection et leurs


faiblesses
– WEP

– WPA

• Connaitre les risques sur les points d’accès sauvages


Sommaire

 Objectifs
 Rappels sur le WiFi
 Attaques sur WEP
 Attaques sur WPA
 Points d’accès sauvages
Rappels sur le Wifi

• Wi-Fi (Wireless Fidelity)

• À l’origine, Wi-Fi désigne une certification délivrée par la Wi-Fi


alliance

• La Wi-Fi alliance est une association de fournisseurs dont


l’objectif est d’améliorer l’interopérabilité des produits
reposant sur la norme 802.11 en certifiant les fournisseurs qui
se conforment et s’en tiennent aux normes de l’industrie
Rappels sur le Wifi

• La norme 802.11 définie pour les liaisons sans fil utilisant des
ondes électromagnétiques les couches basses du modèle OSI

• La couche physique
– Défini comment les ondes radioélectriques vont être modulées (DSSS,
FHSS, OFDM, IR)

• La couche liaison de données


– Défini l’interface entre le bus de l’ordinateur et la couche physique
Rappels sur le Wifi

• Les révisions suivantes sont les normes Wi-Fi les plus


répandues
– 802.11a
– 802.11b
– 802.11g
– 802.11n
Rappels sur le Wifi
• Différents mécanismes d’authentification et de chiffrement
sont disponibles

• Open
– Mécanisme d’authentification ouvert
– Aucun chiffrement n’est effectué

• WEP (Wired Equivalent Privacy)


– Premier mécanisme d’authentification par clé partagé
– Assurer l’authentification sur le réseau

– Assurer l’intégrité et la confidentialité des données échangées

– Mais, WEP possède de nombreuses vulnérabilités intrinsèques


Rappels sur le Wifi
• WPA
– Apparu en 2003 pour remplacer WEP

– Offre une authentification plus forte

– Préviens la possibilité d’injecter ou de rejouer des paquets

• En réalité WPA = WEP + TKIP (surcouche)

• WPA2 est la version de la norme IEEE 802.11i


– Actuellement le mécanisme apportant le plus de sécurité
Rappels sur le Wifi
• WPA et WPA2 peuvent fonctionner en différents modes
– PSK (Pre Shared Key) : Utilisation d’une phrase secrète lors de
l’authentification de l’utilisateur sur le réseau

– EAP (Extensible Authentication Protocol) : Authentification de


l’utilisateur par le biais d’un serveur Radius (fonctionnel uniquement
avec WPA et WPA2 Entreprise)
Rappels sur le Wifi
• Définitions
– ESSID (ou SSID) : nom d’un réseau Wifi (Livebox-BF345, robert, etc.)

– BSSID : Adresse MAC de l’interface sans fil

– Point d’accès (Access Point) : Borne Wifi diffusant l’ESSID du réseau


Wifi
Sommaire

 Objectifs
 Rappels sur le WiFi
 Attaques sur WEP
 Attaques sur WPA
 Points d’accès sauvages
Attaques sur WEP
• Peu de temps après son apparition, WEP présente des
vulnérabilités critiques
– Possibilité de récupérer la phrase secrète

• A l’heure actuelle, il est possible de récupérer la phrase secrète


en 10 min

• Plusieurs techniques d’attaques existent et dépendent du


contexte
– Présence d’un ou plusieurs utilisateurs authentifiés sur le réseau

– Aucun utilisateur authentifié


Attaques sur WEP

• L’authentification par clé WEP utilise une clé de chiffrement de


longueur variable qui est défini par l’utilisateur

• Elle peut être de taille variable


– 64 bits
– 128 bits
– 256 bits
– 512 bits (équipement rarement compatible)
Attaques sur WEP
• Le processus d’authentification se déroule en 4 étapes
– L’échange de 4 trames
Demande d’authentification

Challenge d’authentification
envoyé en clair Point d’accès Wi-Fi
Equipement Wifi

Réponse au challenge grâce


à la clé WEP

Validation ou non de
l’authentification

• Aucune clé secrète n’est échangée lors de l’authentification


– La clé secrète est utilisée pour assurer l’authentification et du chiffrement
des données
Attaques sur WEP
• WEP utilise
– Le chiffrement continu RC4 pour chiffrer les données
– Le mécanisme CRC32 pour le contrôle d’intégrité
– Un vecteur d’initialisation (IV) afin qu’un même texte clair ne génère pas
le même texte chiffré
Attaques sur WEP
• Comment cracker WEP ?
– L’idée est de générer du trafic « connu » auprès du point d’accès

– Obtenir un maximum de communications (messages) entre le point


d’accès et un client => Attaque par clair connu

– A l’aide des messages récupérés, il est possible de retrouver la phrase


secrète

• Attaque fortement documenté sur Internet


– http://aircrack-ng.org/doku.php?id=simple_wep_crack
Attaques sur WEP
• Différentes attaques implémentées
– FMS : Exploite les IV dits faibles

– Fragmentation : Exploite le PRGA

– PTW : Repose sur la récupération de paquets ARP envoyés par le point


d’accès

– ChopChop : Consiste à rejouer une trame capturée en supprimant le


dernier octet
Attaques sur WEP
• En pratique, deux situations vont se présenter
– Un ou plusieurs clients seront connectés au point d’accès => Beaucoup de
trafic

– Aucun client n’est connecté => Peu de trafic

• Les outils
– Airmon-ng : Permet de passer sa carte réseau en mode moniteur
– Aireplay-ng : Permet de générer des paquets qui augmenteront le trafic
de l’AP (Access Point)
– Airodump-ng : Permet la recherche des réseaux sans fil et la capture des
flux réseaux
– Aircrack-ng : Permet de casser les clés WEP/WPA
Attaques sur WEP
• Configurer sa carte réseau en mode monitoring
– La commande suivante passe votre carte réseau « wlan0 » en mode
monitor
# airmon-ng start wlan0

– Désormais la carte wifi se nomme « mon0 »

• Tester la compatibilité de votre carte réseau pour l’injection


de paquets
# aireplay-ng -9 wlan0

– Si votre carte réseau n’est pas compatible avec l’injection de paquet,


vous aurez plus de difficulté pour attaquer un réseau WEP
Attaques sur WEP
• Scanner les réseaux environnants
– Cette commande permet d’identifier les réseaux Wi-Fi protégés par le
mécanisme WEP
# airodump-ng –encrypt WEP mon0
Attaques sur WEP
• Capturer les paquets
– La commande suivante permet de capture les IVs qui transite par le
point d’accès
# airodump-ng -w <nom_fichier_de_sortie> --channel <n°channel> --bssid
<11:11:11:11:11:11> mon0

– -w : Indique le nom du fichier qui va contenir la capture du trafic

– --channel : Indique le numéro du canal du point d’accès

– --bssid : Indique le bssid du point d’accès

– mon0 : il s’agit de votre carte réseau


Attaques sur WEP
• Authentification
– Il est nécessaire de s’associer à l’AP afin que nos paquets envoyés ne
soient pas rejetés
# aireplay-ng --fakeauth 0 -e <ESSID> -a <@MAC_AP> -h <@MAC_STATION> mon0

– --fakeauth 0 : signifie mode « fausse authentification ». 0 étant le délai


entre les demandes de réassociation en secondes

– -a : Il s’agit de l’adresse mac du point d’accès

– -h : Il s’agit de l’adresse mac de la carte réseau de l’attaquant


Attaques sur WEP
• Injection de paquets
– La commande permet de générer du trafic afin d’obtenir des IVs
rapidement

– Ce mode permet d’écouter les trames ARP sur le point d’accès et de


les réinjecter
# aireplay-ng -3 -e <ESSID> -h <@MAC_STATION> mon0

– -3 : indique qu’on passe en mode « injection de paquets »

– -e : SSID du réseau Wifi


Attaques sur WEP
• Retrouver la clé WEP
– Cette commande permet de lancer l’attaque Korek sur la capture
réseau récupérée
# aircrack-ng -K -b<BSSID> <nom_fichier_de_sortie>.cap

– -K : Invoque la méthode FMS/Korek

– Le dernier argument étant le nom du fichier que vous avez donné lors
de la 3ème étape
Attaques sur WEP
• Cas d’un réseau WEP sans client
– Il est nécessaire de forger un paquet ARP afin de générer du trafic

• Comment forger un paquet ARP ?


– Utilisation de la technique chopchop

– Ou de l’attaque par fragmentation

 Objectif : Envoyer des stimulis à l’AP afin de recevoir une réponse

 Cette réponse sera utilisée pour forger un paquet

• Référence
– http://aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients
Attaques sur WEP
• En conclusion
– Attaque fiable sur le mécanisme WEP

– Possibilité de lancer l’attaque sur un point d’accès sans client connecté

– Le temps d’attaque dépend de la longueur de la clé …

– … Mais par défaut des clés de 64 bits

• WEP n’est pas fiable et ne présente plus aucune sécurité


Sommaire

 Objectifs
 Rappels sur le WiFi
 Attaques sur WEP
 Attaques sur WPA
 Points d’accès sauvages
Attaques sur WPA
• WPA et WPA2 ?
– WPA : Utilisation de TKIP

– WPA2 : Utilisation de CCMP

• TKIP (Temporal Key Integrity Protocol)


– Protocole mis en place afin de pallier aux problèmes de sécurité de WEP
– Utilisation de RC4 comme algorithme de chiffrement
– Utilisation d’un algorithme de hachage MIC
• Intégrité des messages
– Fonction de mélange de clé
– Mécanisme de compteur pour séquence
– Chaque paquet est chiffré avec une clé unique
Attaques sur WPA
• CCMP (Counter mode-CBC MAC Protocol)
– Protocole basé sur le chiffrement AES en mode CCM
– CCM combine
• Le mode CTR pour assurer la confidentialité des données
• Le mode CBC-MAC pour assurer l’intégrité du paquet reçu
– Repose sur une refonte des mécanismes de sécurité
– N’est pas un compromis comme TKIP

• Hiérarchie de clés
– Si l’authentification est effectuée via une PSK, alors la clé maitre (PMK) est
obtenue à partir de celle-ci
• Utilisation de la fonction de dérivation PBKDF2
• PMK = PBKFD2(PSK,SSID, ssidLength,4096, 256)
– Si l’authentification est effectuée via EAP, alors la clé maitre résulte d’un
échange entre le client et le serveur d’authentification (RADIUS)
Attaques sur WPA
• Le client et le point d’accès disposent ainsi d’un contexte de
sécurité nommé PMKSA
– Ce contexte permettra à la suite du « 4-way handshake » d’obtenir les clés
temporelles (PTKSA)
Attaques sur WPA
• A l’heure actuelle, il n’existe pas d’attaque permettant de
retrouver la PMK et les clés temporelles à partir de paquets
chiffrés avec TKIP

• En 2008, Martin Beck et Erik Tews dévoilent une nouvelle attaque


– Amélioration des attaques statistiques contre WEP
– Attaque contre TKIP

• L’attaque permet de
– Déchiffrer des trames arbitraires émises par un AP vers un client
– Injecter du trafic arbitraire à destination du client
Attaques sur WPA
• Conditions de l’attaque
– Le réseau cible utilise un adressage IPv4
– L’attaquant connait la plage d’adresses utilisées (i.e 192.168.1.0/24)
– L’intervalle de régénération des clés temporelles soit d’au moins 60
minutes
– Le réseau sans fil support les extensions de qualité de service 802.1e

• Concrètement
– L’impact est limité
– Elle ne permet d’injecter que quelques trames (environ 7) à destination du
client

• Outil
– Tkiptun-ng
– Version alpha
Attaques sur WPA

• Le mode WPA-PSK est vulnérable à une attaque par bruteforce


– Indépendant de l’utilisation de TKIP ou CCMP

• Pour rappel, la PMK est obtenue via la dérivation de la PSK par la


fonction PBKDF2

• Le client et l’AP ne s’échangent pas la PMK


– Des échanges sont effectuées pour déterminer si le client et l’AP
connaissent la PMK
– Il s’agit du « 4-way handshake »
Attaques sur WPA

• Lors du « 4-way handshake », les informations suivantes sont


échangées
– SNonce : graine générée par le client
– ANonce : graine générée par l’AP
– Le code d’authentification (MIC)

• Afin de retrouver la PSK, l’attaquant va


– Dériver la PMK à partir d’une PSK potentielle
– Combiner la PMK généré à l’ANonce et au SNonce pour obtenir la clé
d’authentification
– Le code d’authentification est obtenue à partir de la clé d’authentification
générer précédemment
– Si le code d’authentification obtenu est identique à celui identifié lors du
« 4-way handshake » alors la bonne PSK a été trouvée
Attaques sur WPA
• Pour capturer un « 4-way handshake »
– Attendre qu’un client se connecte
– Forcer la désauthentification d’un client connecté

• Problème
– L’opération de bruteforce est couteuse en terme d’opérations
– La fonction de dérivation PBKDF2 utilise l’algorithme de hachage HMAC-
SHA1
• Cette fonction est utilisée 8192 fois sur la PSK
– La PSK ne doit pas être complexe
• Un mot du dictionnaire
Attaques sur WPA
• Démarche de l’attaque
– Passer la carte Wifi du poste en mode monitor

– Effectuer une écoute passive du réseau Wifi

– Capturer le « 4-way handshake » d’un client

– Réaliser une attaque par bruteforce afin de retrouver le secret partagé

• Outils
– Suite aircrack-ng
Attaques sur WPA
• Identification de réseaux Wifi utilisant WPA
# airodump-ng --encrypt WPA mon0

• Attente du « 4-way handshake »


– Identifier l’adresse MAC du point d’accès
– Identifier l’adresse MAC de la station connectée
– Le canal utilisé

# airodump-ng –-channel <n°canal> --bssid @MAC_AP –w psk mon0

– -w : Indique le nom du fichier qui va contenir la capture du trafic


– --channel : Indique le numéro du canal du point d’accès
– --bssid : Indique le bssid du point d’accès
– mon0 : il s’agit de votre carte réseau
Attaques sur WPA
• Récupération du « 4way-handshake »
– Attendre qu’un client se connecte à un point d’accès sans fil
– Forcer un client à se reconnecter sur le point d’accès

• Comment déconnecter le client ?


– Envoi d’un paquet de déconnexion (DeAuth) en se faisant passer pour le
point d’accès
# aireplay-ng -0 0 -a @MAC_AP –c @MAC_CLIENT mon0

– -0 : spécifie le type d’attaque. Ici, déconnexion du client.


– -a : Adresse MAC du point d’accès
– -c : Adresse MAC du client
Attaques sur WPA
• Lors de la récupération du « 4-way handshake »
– La ligne WPA handshake : XX:XX:XX:XX apparaît
– Sur la sortie de airodump-ng
Attaques sur WPA
• Retrouver la PSK
– Utilisation d’un dictionnaire de mot de passe
– Plusieurs dictionnaires sont disponibles sous BackTrack
# aircrack-ng –w /pentest/password/wordlist/darkc0de.lst psk*.cap

– -w : On indique le dictionnaire à utilisé


– psk*.cap : sélectionne les fichiers commençant par psk

• La découverte de la PSK dépend de


– Sa complexité
– La puissance de calcul du processeur
– La taille du dictionnaire
Attaques sur WPA
• Aircrack-ng va tester tous les mots de passe présent dans le
dictionnaire
Attaques sur WPA
• En conclusion
– Utilisation d’une phrase secrète complexe et longue
• Longueur minimale de 20 caractères

• Utilisation de majuscules, minuscules, chiffres et caractères spéciaux

– Réussite de l’attaque nécessite un client légitime connecté


Attaques sur WPA
• Insertion sur un réseau Wifi WPA-EAP

• Conditions de l’attaque
– Authentification EAP-PEAP (MSCHAPv2)
– Un point d’accès ayant un client connecté
– Le client ne valide pas le certificat du serveur

• Un attaquant est en mesure de récupérer les informations


d’authentification du client
• … seulement si le mot de passe n’est pas complexe
Attaques sur WPA
• Démarche de l’attaque
– Mise en place d’un serveur RADIUS modifié
• Journalisant les tentatives d’authentification

– Mise en place d’un fake AP diffusant le même SSID que le réseau cible

– Connexion d’un client sur le fake AP

• Outils
– Freeradius-wpe : Serveur Radius modifié

– Asleap : Programme permettant de retrouver le mot de passe de


l’utilisateur
Attaques sur WPA
• Attention
– Le mot de passe de l’utilisateur n’est pas envoyé en clair

– Le mot de passe est chiffré à l’aide du défi envoyé par le serveur

– L’identifiant de l’utilisateur est envoyé en clair


Attaques sur WPA
• Préparation du serveur RADIUS modifié
$ tar xvfj freeradius-server-2.0.2.tar.bz2
$ cd freeradius-server-2.0.2/
$ patch -p1 < ../freeradius-wpe-2.0.2.patch
$ ./configure && make && sudo make install && sudo ldconfig
# cd /usr/local/etc/raddb/certs
# ./bootstrap
# radiusd
# tail -f /usr/local/var/log/radius/freeradius-server-wpe.log

• Récupération du freeradius
– ftp://ftp.freeradius.org/pub/freeradius/old/freeradius-server-2.0.2.tar.gz

• Récupération du patch
– http://www.willhackforsushi.com/code/freeradius-wpe/freeradius-wpe-2.0.2.patch
Attaques sur WPA
• Création du fake AP
– Utilisation d’un routeur Wifi

• Déconnexion de l’utilisateur
# aireplay-ng -0 0 -a @MAC_AP –c @MAC_CLIENT mon0

• Récupération des informations d’authentification


Attaques sur WPA
• Découverte du mot de passe utilisateur
– A l’aide l’outil asleap
Attaques sur WPA
• En conclusion
– Il est nécessaire de valider le certificat du serveur
– Et autoriser une liste minimale d’autorités de certification de confiance
Attaques sur WPA
• WPS = Wifi Protected Setup
– Simplifier la phase de configuration des réseaux sans-fil WPA/WPA2

• Principe
– Fournir une solution simple pour permettre à un utilisateur de connecter
un équipement sur son réseau sans-fil

• 4 solutions
– Méthode PIN : Il s’agit d’un identifiant numérique à fournir au point d’accès
– Méthode PBC : Il suffit de presser un bouton sur le nouvel appareil et sur le
point d’accès
– Méthode NFC : Utilise les ondes NFC afin d’établir la connexion
– Méthode USB : Utilisation d’une clé USB pour effectuer la connexion
Attaques sur WPA
• La méthode par code PIN souffre d’une grosse vulnérabilité
permettant à un attaquant de retrouver la clé secrète du réseau
sans-fil

• Faiblesses
– Ce processus d’authentification est vulnérable à une attaque par bruteforce
– Le code PIN est décomposé en deux parties de 4 chiffres, il est possible de
réaliser l’attaque par bruteforce sur les 2 blocs
Attaques sur WPA
• En résumé, le bruteforce s’effectue de la façon suivante
Attaques sur WPA
• Démarche de l’attaque
– Identifier si le réseau sans-fil supporte WPS
– Lancer une attaque par bruteforce sur le code PIN

• Outil
– Reaver-wps : https://code.google.com/p/reaver-wps
Attaques sur WPA

• En conclusion
– Il ne faut pas utiliser la technologie WPS !
Sommaire

 Objectifs
 Objectifs
 Rappels sur le WiFi
 Attaques sur WEP
 Attaques sur WPA
 Points d’accès sauvages
Points d’accès sauvages
• Vocabulaire
– Fake AP : Point d’accès sans fil utilisant le même ESSID qu’un point d’accès
légitime
– Rogue AP : Point d’accès illégitime branché sur le réseau interne de
l’entreprise

• En général, un point d’accès sauvage sert à


– Usurper l’identité d’un réseau Wifi (utilisation du même ESSID)
– Réaliser des attaques Man in the Middle
• Récupérer le trafic du client
• Obtenir des mots de passe
Points d’accès sauvages

• Exemple 1 : Réseau Wifi ouvert


– Une entreprise fournit un réseau Wifi invité ne disposant d’aucune
protection (réseau Wifi ouvert) et d’aucune restriction sur Internet

 A l’aide d’un point d’accès sauvage, un attaquant sera en mesure de


récupérer tout le trafic du client
Points d’accès sauvages
• Exemple 2 : Hot Spot
– Une entreprise fournit un réseau Wifi invité ne disposant d’aucune
protection (réseau Wifi ouvert), mais pour obtenir un accès à Internet, il
est nécessaire de fournir un identifiant (remis par l’hôtesse d’accueil)

 Si la phase d’authentification (fourniture de l’identifiant) n’est pas chiffrée,


un attaquant sera en mesure de le récupérer !
Points d’accès sauvages
• En conclusion
– Difficile de détecter les points d’accès sauvages

– Nécessite une protection spécifique au cas par cas


• WPA2 – Entreprise : Valider le certificat du serveur RADIUS
• Hot Spot : Chiffrer les communications avec un certificat SSL valide

• A noter, une station de travail se connecte à la borne Wifi la plus


proche (ayant la meilleure réception)
Questions ?

Vous aimerez peut-être aussi