Vous êtes sur la page 1sur 111

Sécurité des Réseaux Sans

Fil et radio-mobiles
Akram Hakiri

1
Objectifs
 Décrire les menaces de sécurité des infrastructures d’un réseau moderne
 Sécuriser l'accès aux périphériques du réseau sans fil et mobile.
 Comprendre la La sécurité du Wifi
 Le WEP
 Le WPA
 Le 802.1X

 Mettre en œuvre un ASA


 la fonctionnalité Cisco IOS IPS
 Mettre en place un VPN IPSec site à site
 Administrer les politiques de sécurité de façon efficace

2
Prérequis & Apports
 Prérequis:
 Notions sur le réseau et CCNA
 Notion sur la pile de protocole IP
 Apports:
 Comprendre La sécurité des couches du modèle TCP/IP
 Appréhender les protocoles de sécurité des réseaux sans fil
 Comprendre les notions d’architecture réseau sécurisée
 Développer une approche de sécurité des réseaux cellulaires

3
Chapitre 1: Les menaces de sécurité des
infrastructures d’un réseau moderne

4
La politique de sécurité réseau
 Formaliser un document pour répondre aux questions de sécurité d’un projet
informatique, pour prendre en compte les contraintes et exigences de
sécurité
 Fournit une abstraction des contingences (cas d’urgence) matérielles et techniques
 Fournit des directives de sécurité par thème (sécurité des liens, des équipements)
 Elle s’applique à divers degrés (granularité) en fonction du niveau de confidentialité
entre les utilisateurs et les ressources
 Gestion des accès au réseau et aux ressources (gestion des identités et droits)
 Cryptographie, chiffrement et tatouage
 Sécurité des équipements et des configurations
 Sécurité des systèmes terminaux & mobilité nomade

5
Concepts sur la sécurité
 Vulnérabilité
 c’est une faiblesse souvent cachée touchant une infrastructure informatique, on parle
aussi de faille de sécurité (exemple, mot de passe vide ou triviale)
 Pour éliminer les vulnérabilités, on peut installer des correctifs de sécurité, faire un
retour arrière après une mise à jour,
 Risque
 La probabilité qu’un problème survienne et se propage suite à l’exploitation une
vulnérabilité
 La compromission d’une couche du modèle OSI entraîne un risque élevé de
compromission des couches supérieures

6
Cycle de politique de sécurité
 Planification
 Organisation formelle de la sécurité (par couches OSI, domaines, thèmes)
 Rédaction des inventaires et des directives pour chaque domaine/thème
 Le document doit être organisé par thème (sécurité des OS, sécurité des BDs, sécurité des
communications, sécurité des équipements) et décrit les différents intervenants
 Publication du document « confidentiel » aux équipes en charge de projets
 Mise en œuvre
 Mise en place de la spécification technique de la phase précédente
 Suivi
 S’assurer que les contraintes imposées par le documents sont respectées par les équipes de
mise en œuvre
 Action
 Mise à jour régulière, modification de règles pour s’adapter aux menaces,

7
Sécurité de la couche Physique
 Les écoutes, les interceptions, le vol direct de données à la source sont souvent la
conséquence d’une mauvaise protection de la couche physique
 Accès à une borne RJ45 d’un commutateur
 Accès à un point d’accès sans fil
 Pour empêcher l’accès physique aux connexions
 Introduire une coupure sur le lien
 Fermer administrativement les ports qui ne sont pas reliés à un ordinateur
 Organiser le câblage en fonction des mouvements internes des employés (bureaux)
 l’activation ou à la désactivation des ports sur l’équipement de raccordement.
 Placer les points d’accès sans fil au plus loin des zones publiques
 Isoler les zones publiques des zones privées
 Mettre à disposition des visiteurs un accès à Internet faiblement contrôlé grâce à une borne
WiFi au rayonnement réduit

8
Sécurité de la couche liaison de données 1/2
 Limiter l’accès au port à une liste d’adresses Mac.
 Création de VLAN et de VLAN privés
 Interdire le changement de VLAN (accès par configuration)
 Authentifier l’accès au réseau en Implémentant la norme 802.1X.
 Préserver l’intégrité d’une communication (Sticky arp, dynamic arp inspection)
 Empêcher l’installation de serveurs DHCP non autorisés (DHCP Snooping).

9
Sécurité de la couche liaison de données 2/2
 Les attaques dirigées vers la couche 2
 Les attaques par « mac flooding » ;
 Le changement de VLAN ou « VLAN hopping » ;
 Les attaques « Man In The Middle » ;
 Les attaques au sein d’un VLAN ;
 Les interruptions de services (parfois involontaires) par introduction d’un serveur
DHCP non officiel.

10
Les attaques par « mac flooding » 1/4
 Cette attaque bien connue consiste à saturer la table CAM du switch en lui
envoyant plusieurs milliers d’entrées.
 Le switch recopie le trafic sur tous ses ports au lieu de ne l’envoyer qu’aux
ports concernés
 le switch sous attaque perd ses performances et les ordinateurs connectés ne
pourront plus placer de trames dans le réseau
 Exemple d’outils d’attaque de la couche 2 [1]:
 L’outil macof permet de créer une telle menace :
 while [ 1 ] ; do macof -d 192.168.1.1 -n 100000 ; sleep 50 ; done
 Au bout de quelques secondes, la table CAM du switch est saturée comme l’indique
ici le total des adresses MAC disponible.

11
Les attaques par « mac flooding » 2/4
Switch# sh mac-address-table count
 Le switch diffuse sur tous les ports 
 Mac Entries for Vlan 2:
le trafic (un ping) entre deux  ---------------------------
stations dont il découvre les  Dynamic Address Count : 5088
adresses MAC ne sachant pas où  Static Address Count : 0
elles sont physiquement localisées.  Total Mac Addresses : 5088
 Total Mac Address Space Available: 0

12
Protection contre « mac flooding » 3/4
 Afin de contrer une telle attaque, Cisco propose une commande switchport port-security
dont les options permettent de :
 limiter le nombre d’adresses MAC associées à un port du switch ;
 réagir en cas de dépassement de ce nombre ;
 fixer une adresse MAC sur un port ;
 ne retenir que la première adresse MAC qui se présente.
 La fonction port-security est dans un premier temps activée globalement au niveau de
l’interface :
 SW0(config)#int fastEthernet 0/2
 SW0(config-if)#switchport port-security
 Renseigner le mode d’apprentissage des adresses MAC qui seront associées au port:
 SW0(config-if)#switchport port-sec mac-address 0018.8B7E.20E9
 Ou bien
 SW0(config-if)# switchport port-security mac-address sticky

13
Protection contre « mac flooding » 4/4
 Indiquer au switch le nombre maximal d’adresses qu’il tolèrera sur le port:
 SW0(config-if)#switchport port-security maximum 2
 SW0(config-if)#switchport port-security violation shutdown
 indiquer au switch la façon dont il réagira en cas de dépassement du nombre
d’adresses MAC autorisé. Trois modes sont disponibles :
 rejet des adresses en dépassement sans notification, mode protect ;
 rejet des adresses en dépassement avec notification, mode restrict ;
 fermeture du port, mode shutdown (mode par défaut).

14
Le protocole 802.1x 1/2
 802.1x est un standard qui définit un mécanisme d’authentification pour
l’accès au réseau.
 Sur un switch, il oblige l’utilisateur connectant son ordinateur au réseau à
s’authentifier avant d’entamer toute activité.
 A l’issue du processus d’authentification le client reçoit un profil réseau
(TCP/IP et VLAN) ainsi qu’un assortiment de règles de sécurité
 802.1X s’appuie sur EAP (Extensible Authentication Protocol).
 EAP transporté sur un lien Ethernet est dénommé EAPOL pour EAP Over
Lan.
 LEAP (protocole propriétaire Cisco)

15
Le protocole 802.1x 2/2
 Il existe autant de protocoles d’authentification embarqués autour de EAP
 LEAP: protocole propriétaire Cisco
 EAPMD5: transporte des messages « hachés » par MD5
 EAPTLS: authentification basée sur l’échange de certificats
 PEAP: transporte une authentification Microsoft CHAP Version 2
 EAPFAST: proposé par CISCO pour remplacer LEAP.

16
Fonctionnement de 802.1X 1/2
 802.1X fait intervenir 3 entités :
 le client, typiquement un PC ;
 le switch (ou authenticator)
 le serveur d’authentification (ou authentication server) qui est un serveur RADIUS.
 Les messages EAP transportent les échanges d’authentification entre le client
et le serveur d’authentification.
 Entre le client et le switch, EAP est directement dans la charge utile des trames
Ethernet.
 Entre le switch et le serveur RADIUS, EAP est transporté dans les messages RADIUS.

17
Fonctionnement de 802.1X 2/2
 Les échanges EAP entre le client et le serveur RADIUS passent par deux
phases :
 Une série d’échanges comportant l’identité du client et les paramètres de mise en
place d’un tunnel TLS.
 L’établissement du tunnel TLS dans lequel transitera le protocole d’authentification
MSCHAP V2.
 À l’issue de ces échanges et si l’authentification est correcte, le serveur RADIUS
ordonne au switch de connecter pleinement le client au réseau.
 Pour terminer, le client et le switch reçoivent éventuellement des paramètres en
provenance du serveur RADIUS comme un numéro de VLAN, une adresse IP ou
encore une liste de filtrage ACL (Access Control List).

18
Mise en place de 802.1X
 Installation du serveur (Win Server, FreeRADIUS de Linux, ACS de Cisco)
 Configurer le contrôleur de domaine (LDAP, Active Directory, DNS, etc)
 Création des utilisateurs avec autorisation d’accès distant
 Grouper les utilisateurs pour gérer des politiques de groupes
 Générer le certificat pour le serveur
 Définir les politiques de sécurité dans l’Active Directory en fonction de :
 des adresses IP des points d’accès (NAS)
 du groupe d’utilisateur à authentifier
 des attributs RADIUS définissant le VLAN dans lequel diriger l’utilisateur
 TunnelType[64]=VLAN
 TunnelMediumType[65]=802
 TunnelPrivateGroupId[81]=Nom du VLAN

19
Sécurité à l’intérieur d’un VLAN
 À l’intérieur d’un VLAN, La politique de sécurité nécessite une isolation de
postes de travail et de serveur entre eux
 Éviter la propagation de attaques aux machines les plus proches
 On peut faire les politiques de sécurité suivante:
 VLAN Access Control Lists (ACL: les listes d’accès)
 Private VLAN,
 Dynamic Arp inspection

20
VLAN Access Control Lists
 Les listes de contrôle d’accès s’apparentent aux ACL de niveau trois c’est-à-dire aux
ACL qui s’appliquent sur les interfaces routées
 Les ACL sont définies dans la configuration par une suite de séquences numérotées
 Chaque séquence comprend une identification du trafic à traiter et une action à lui
administrer, le tout est ensuite appliqué au VLAN à protéger.
 Parmi les actions figure au côté des options drop et forward l’option capture.
 Elle permet de capturer le trafic et de le copier vers un port sur lequel une sonde de
détection d’intrusion est connectée.
 Les étapes pour la mise en oeuvre des VACL sont :
 La programmation d’une ou plusieurs ACL classiques qui sont examinées l’une après l’autre en
séquence. Ces ACL sont basées sur des adresses IP ou MAC.
 La création de la VACL qui appelle l’ACL précédemment définie et décide d’une action.
 L’application de la VACL au VLAN dans lequel on souhaite filtrer le trafic.

21
Exigences de sécurité pour les équipements WiFi
Exigences Techniques
Sécuriser l’accès au réseau et assurer la 802.1X
confidentialité et l’authenticité des données. WPA (Wireless Protected Access)
EAP (Extensible Authentication Protocol)
AES mode CCM
Se protéger des attaques par déni de service. Configuration
Détecter les équipements non autorisés. WIDS (Wireless IDS)
Limiter la portée du signal. Configuration
Protection physique et logique des équipements Configuration et installation physique
radio.
Interdire les communications entre clients WiFi. ACL IP et ACL MAC
Séparation des réseaux sans fil et des réseaux Utilisation de VLAN et de Firewall
d’infrastructure.
Limitation
22 du temps et des heures de connexion Configuration
Exigences de sécurité pour les clients WiFi
Se prémunir contre les Utilisation d’un firewall
connexions entrantes. personnel et d’un antivirus.

Impossibilité de passer du réseau Pas d’activation des cartes sans fil et


sans fil au réseau filaire. filaire simultanément.
Chiffrement au niveau le plus élevé. Protocoles de sécurité WPA2 et AES.
Ne pas accepter de configuration Désactiver Windows Zero
automatique. Configuration
Ne pas se connecter Désactivation de la fonctionnalité.
automatiquement.

23
Man in the Middle Attack 1/2
 Requêtes ARP gratuites (ARP
SPOOFING)
 Au démarrage de la machine, une
requête ARP concernant l'adresse IP
de la machine émettrice est envoyée.
Normalement, il ne devrait y avoir
aucune réponse.
 Inonder la table ARP, l'exposer à un
certain nombre de problèmes
vulnérables qui usurpent l’identité (la
relation IP-MAC) d’un autre système.

24
Man in the Middle Attack 2/2
 Attaque par épuisement des
ressources DHCP (DHCP Pool
Exhaustion)
 Un pirate inonde le serveur DHCP de
requêtes DHCP afin d'utiliser toutes
les adresses IP disponibles sur le
serveur DHCP.
 Une fois que toutes les adresses IP ont
été émises, le serveur ne peut plus
fournir d'autre adresse.

25
Attaque par Déni de Service 1/2
 Attaque par épuisement des
ressources DHCP (DHCP Pool
Exhaustion)
 Cette situation se traduit par une
attaque de déni de service (DoS) car
les clients ne peuvent obtenir un accès
au réseau.
 Une attaque DoS est définie comme
une attaque utilisée pour surcharger
certains périphériques et services
réseau ciblés avec un trafic illégitime,
empêchant ainsi le trafic légitime
d'atteindre les ressources ciblées par
l'attaque.

26
Attaque par Déni de Service 2/2
 Attaques par usurpation de DHCP
(DHCP Snooping)
 Un pirate configure un faux serveur
DHCP sur le réseau pour affecter des
adresses DHCP aux clients.
 Cette attaque a généralement pour but
de forcer les clients à utiliser un faux
système de noms de domaine (DNS)
ou Windows Internet Naming Service
(WINS)
 Elle force les clients à utiliser le
serveur du pirate, ou une machine
contrôlée par ce dernier, comme
passerelle par défaut.

27
Autres attaques DoD
 Ping of Death:
 Envoie de grande quantité de données (paquets ping de 65535 octets) pour bloquer un
serveur
 Ping Flood (ou ICMP flood) :
 est une forme simple d'attaque par déni de service, où l'attaquant inonde le serveur cible de
requêtes ping.
 Attaque par rebond (Smurf Attacks):
 utiliser des systèmes intermédiaires infectés, pour attaquer un système d’nformation, et
permettant à un assaillant de rester caché.
 Usurpation d'adresse IP (IP Spoofing)
 consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à
l'ordinateur qui les émet.
 Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper
en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services
auxquels il a accès.

28
TCP SYN flood
 Le SYN flood est une attaque informatique visant à
atteindre un déni de service.
 Elle s'applique dans le cadre du protocole TCP et consiste
à envoyer une succession de requêtes SYN vers la cible.
 Le principe est celui du Three-way Handshake (connexion
normale)
 Three-way Handshake
 le client demande une connexion en envoyant un message SYN
au serveur;
 le serveur accepte en envoyant un message SYN-ACK vers le
client;
 le client répond à son tour avec un message ACK; la connexion
est alors établie.

29
TCP SYN flood
 Un client malveillant peut supprimer la dernière étape et
ne pas répondre avec le message ACK.
 Le serveur attend un certain temps avant de libérer les
ressources qui ont été réservées pour le client, car le
retard du message ACK pourrait être causé par la latence
du réseau.
 Cette période d'attente par le serveur était d'environ 75
secondes lors des premières attaques SYN flood.
 Après l'étape 2, la connexion est semi-ouverte et
consomme un certain nombre de ressources du côté du
serveur (mémoire, temps processeur, etc.).

30
TCP SYN flood
 En générant suffisamment de connexions
incomplètes de ce type, il est possible de
surcharger les ressources du serveur et ainsi
d'empêcher le serveur d'accepter de nouvelles
requêtes, avec pour résultat un déni de service.
 Dans certains cas, le serveur peut même planter
par manque de ressources.

31
Failles dans le protocole ICMP
 ICMP Sweep : Envoyer une série de requêtes ICMP, une fois une adresse IP
trouver, on commence le scanner les réponses et scanner le port pour
déduire les réponse
 ICMP Redirect: message ICPM de redirection (Type 5) peut être utiliser pour
traverser le pare-feu à un ordinateur sous attaque,
 ICMP Destination Unreachable Message: les messages ICMP de type 3 pour
les codes 2 (Protocol Unreachable) ou 3 (Port Unreachable) peuvent clore
une connexion TCP;
 Un envoi répété de message ICMP de type 4 (code 0) ralentit grandement le
débit d'une connexion;
 Le message ICMP de type 3 pour le code 4 ralentit une connexion en passant
le MTU au minimum (68 octets) puis en l'augmentant progressivement.

32
Accès à distance sécurisé
 Secure Shell (SSH) est un protocole qui permet d'établir une connexion
sécurisée (chiffrée) pour la gestion des périphériques distants.
 SSH doit remplacer Telnet pour les connexions de gestion.
 SSH permet de sécuriser les connexions distantes grâce à une méthode de
chiffrement fort pour l'authentification des périphériques (nom d'utilisateur et
mot de passe), mais également pour la transmission des données entre les
périphériques de communication.
 SSH est attribué au port TCP 22. Telnet est attribué au port TCP 23.

33
Détournement de mot de passe
 Attaque par force brute (Brute Force)
 C’est méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il
s'agit de tester, une à une, toutes les combinaisons possibles.
 Elle permet de casser tout mot de passe en un temps fini indépendamment de la
protection utilisée, mais le temps augmente avec la longueur du mot de passe.
 la complexité d'une attaque par force brute est une fonction exponentielle de la
longueur du mot de passe,
 Attaque par dictionnaire (Dictionnaire)
 Consiste à tester une série de mots de passe potentiels, les uns à la suite des autres,
en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le
dictionnaire.

34
Détournement de mot de passe
 Cheval de Troie (Trojan Horses)
 Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une
fonctionnalité malveillante.
 Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y
installer à l'insu de l'utilisateur1.
 Enregistreur de frappe (Keylogger)
 est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur
d'un ordinateur.
 Le but est de s'introduire entre la frappe au clavier et l'apparition du caractère à
l'écran (observation vidéo, interception de requêtes claviers, filtre mémoire tampon,
remplacement de pilote clavier, interception de la fonction dans le noyau, etc)

35
Autres types d’attaques
 Salami Attack
 Un certain nombre de petites actions qui ne causent pas de dégâts, mais combinées, ont un
effet plus important.
 Dérober de petite somme de comptes bancaires, mais la somme totale sera importante
 Trust Exploitation
 Une attaque indirecte, plutôt que d'attaquer directement la cible, attaque un hôte plus facile
qui a une relation de confiance avec la cible.
 Cela peut alors être utilisé comme un tremplin vers la cible.
 Data diddling
 Modification des données avant ou pendant l'entrée ou le stockage
 Worm (Ver)
 Se propage automatiquement dans tout le réseau en recherchant des vulnérabilités dans les
systèmes.

36
Autres types d’attaques
 Dépassement de tampon (Buffer Overflow)
 C’est un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à
l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations nécessaires au
processus.
 le comportement de l'ordinateur peut devenir imprévisible (blocage de programme,
voire de tout le système).
 La stratégie de l'attaquant est alors de détourner le programme bugué en lui faisant
exécuter des instructions qu'il a introduites dans le processus.

37
Chapitre 2: Protocoles de sécurité de réseaux
WIFI

38
Qu’est ce qu’un réseau sans fil ?
 Un réseau dans lequel au moins deux terminaux peuvent communiquer sans
liaison filaire.
 Les Réseaux Sans Fil sont basés sur une liaison utilisant des ondes
radioélectriques.
 Un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un
périmètre géographique plus ou moins étendu.(mobilité)

39
Classification des réseaux sans fil
 En fonction de la taille

40
Classification des réseaux sans fil
 WPAN (Wireless Personal Area Networks)
 Dans cette catégorie ,on retrouve les RSF à l’échelle humain dont la portée maximale
est limitée à quelques dizaines de mètres autour de l’usager (bureaux, salles de
conférences,…)
 On y trouve les standards tels que Bluetooth, HomeRF.
 Les réseaux de capteurs sans fil (ZigBee, 802.15.4, etc.)
 WLAN (Wireless Local Area Networks)
 C’est la catégorie des réseaux locaux sans fil dont la portée va jusqu’à 500 m.(campus,
hôpital, aéroport,…)
 On y trouve les standards tels que WIFI, HIPERLAN.

41
Classification des réseaux sans fil
 WMAN (Wireless Metropolitan Area
Networks)
 Ce type de réseau utilise le même matériel
que celui qui est nécessaire pour
constituer un réseau WLAN mais peut
couvrir une plus grande zone de la taille
d’une ville avec une portée de 50km.
 On y trouve les standards tels que
WIMAN, HIPERMAN, IEEE 802.16
 WWAN (Wireless Wide Area
Networks)
 C’est la catégorie des réseaux cellulaires
mobiles dont la zone de couverture est
très large à l’échelle mondiale.
 On y trouve les standards tels que GSM,
GPRS,UMTS.

42
Classification en fonction du mode opératoire
 le mode infrastructure
 Le réseau est composé de plusieurs cellules et chacune d’elles comprend une station
de base « Point d’Accès ».
 Par ce point d’accès toutes les autres stations de la cellule accèdent au réseau intra et
intercellulaire.

43
 le mode Ad Hoc
 avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le réseau, chaque
membre du réseau retransmet les informations qu'il reçoit aux autres membres du
réseau sans qu’ils soient reliés directement.

44
Avantages des réseaux sans fil
 La facilité
 On peut se connecter facilement si on se trouve dans la zone de couverture et on
possède l’autorisation.
 L’installation ne demande pas de lourds aménagements des infrastructures existantes.
 Le coût
 La plupart des RSF peuvent être simplement posés.
 L’installation peut se faire sans le moindre outillage.

45
Inconvénients des réseaux sans fil
 L'insécurité des réseaux sans fil
 Les transmission radioélectriques sont sensible aux interférences .
 Les ondes hertziennes sont difficile à confiner dans une surface géographique
restreinte
 facilité d’écouter le réseau si les informations circulent en clair.

46
Les attaques d’un réseau Wifi
 Le War-driving
 Wardriving :WAR (Wireless Access Research - Recherche d'accès sans fil) et
DRIVING (conduite)).
 il consiste à se promener en voiture avec une antenne Wi-Fi et à noter la position et
les caractéristiques de tous les AP que l’on puisse trouver.

47
Les attaques d’un réseau Wifi
 un nouveau langage ?
 Des étudiants londoniens ont eu l'idée d'inventer un "langage des signes "

48
Les attaques d’un réseau Wifi
 L'intrusion:
 Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder
au réseau filaire et éventuellement à internet si le réseau local y est relié.
 Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal
pour le pirate au réseau interne d'une entreprise ou une organisation.
 Un surfeur...indésirable
 Certains pirates pénètrent des réseaux sans fil dans l'unique but de surfer sur Internet.
 Même si cela peut paraître anodin, il ne faut pas oublier qu'en cas de visite de sites
illégaux l'adresse IP tracée par un éventuel service de renseignements... sera la vôtre.

49
Les attaques d’un réseau Wifi
 Téléchargement et upload illégal
 Un pirate peut disposer de sa propre connexion... et dédier la vôtre aux échanges de
fichiers.
 Dans cette catégorie, on peut distinguer deux types d'utilisations:
 le pirate utilise votre connexion pour télécharger des fichiers illégaux
 le pirate prenne l'idée d'héberger un serveur de fichiers sur votre malheureuse liaison ADSL ou
câble
 Vol de données : le problème du réseau local
 Si vous disposez d'un minimum de deux ordinateurs, il y a de fortes chances pour que
vous ayez activé le partage de fichiers.
 Si tel est le cas, après avoir pénétré votre réseau, le pirate aura accès à l'intégralité des
ressources partagées.

50
Les attaques d’un réseau Wifi
 Ouverture d’une session :
 Pour les AP qui utilisent des une authentification par un nom
 d’utilisateur et un mot des passes le pirate a plusieurs options :
1. Si les mots de passes sont échangés en clair: il suffit d’attendre qu’un utilisateur légitime se
connecte et d’espionner l’envoi de son mot de passe.
2. Si le mot de passe est crypté : on peut essayer de s’attaquer à l’algorithme de cryptage utilisé,
certains étant beaucoup plus faible que d’autres

51
Les attaques d’un réseau Wifi
 Détourner une session existante  Le Dénis de Service
:Hijacking  Le but de ce type d'attaque n'est pas
 si vous choisissez un mot de passe de détruire ou de récupérer les
robuste, cela prendra au pirate données stockées sur le serveur visé
beaucoup de temps. Alors pourquoi ne mais simplement de le rendre
pas attendre que la victime se indisponible
connecte sur la session et prendre sa
place ?

52
Reniflage de paquets (packet sniffing)
 Interception du trafic non chiffré (Espionnage?)
 Une étude menée par Kaspersky Lab en 2016 avait montré que :
 25% des points d’accès WiFi publics installés dans les centres commerciaux n’étaient pas
sécurisés et ne disposaient pas de contrôles de sécurité de base.
 25% d’entre eux ne chiffrent pas du tout le trafic, alors que les recherches menées par Skycure
montraient que cinq des 10 centres commerciaux les plus fréquentés aux États-Unis possédaient
des réseaux WiFi risqués.
 Les pirates informatiques peuvent utiliser des programmes appelés
renifleurs de paquets pour intercepter le trafic sur ces réseaux
WiFi non chiffrés.
 Ces attaques de réseau sans fil courantes sont faciles à réaliser
avec les anciens routeurs comme ceux utilisant les modes de
chiffrement WEP.
 Pour éviter ceci, vous pouvez utiliser le « WiFi Protected Access »
ou WPA qui offre une meilleure sécurité, à condition que vous
utilisiez au moins WPA2 ou WPA3.
53
Attaque via des réseaux WiFi malveillants
 Cette forme de cybercriminalité peut se présenter sous différentes formes,
mais la forme la plus simple de réseaux WiFi malhonnêtes.
 D’une manière générale,
 un pirate informatique peut configurer un réseau WiFi qui semble légitime.
 Ce réseau peut également imiter le nom d’un réseau de confiance.
 Mais dans la plupart des cas, les pirates utilisent des noms SSID accrochant comme «
Accès gratuit » ou « Accès WiFi sans mot de passe ».
 Bien entendu, ces réseaux peuvent être reconnus facilement, mais force est de
constater que de nombreuses personnes tombent encore entre les mailles du
filet des pirates à cause des noms de réseaux attrayants.

54
Attaque « faux points d’accès »
 Evil Twins et Man in the Middle
 Les visiteurs des hôtels, des cafés et des centres commerciaux se connectent souvent au
réseau Wi-Fi gratuit fourni par ces établissements, mais diverses études ont montré que la
connexion n’est pas toujours effectuée avec précaution.
 En effet, les clients choisissent souvent le point d’accès Wi-Fi en fonction du nom SSID sans
vérifier qu’il s’agit bien du réseau sans fil qui a été mis en place par l’établissement en question.
 Les cybercriminels peuvent facilement mettre en place de faux points d’accès Wi-Fi, en
utilisant souvent le nom de l’établissement.
 Dans les cas les plus courants, ils utilisent tout simplement le SSID du genre « Wi-Fi gratuit de
l’aéroport » pour inciter les gens à se connecter.
 Lorsque les clients se connectent à ces réseaux Wi-Fi malhonnêtes, ils peuvent toujours
accéder à Internet, mais ils ne se rendent pas compte que quelque chose ne va pas. Pourtant,
tout ce qu’ils font en ligne est surveillé par des cybercriminels.
 Les informations sensibles qu’ils saisissent en ligne (adresses électroniques, mots de passe,
numéros de carte de crédit, identifiants bancaires, etc.) peuvent ainsi être volées.
55
Attaque « faux points d’accès »
 Pour ce faire,
 les cybercriminels créent un hotspot sur un smartphone et le couplent avec une tablette ou un
ordinateur portable.
 Ils peuvent alors s’asseoir dans le restaurant et manger, tout en surveillant le trafic de tous ceux qui
se connectent au réseau malhonnête.
 Ils peuvent également utiliser un routeur et copier ce point d’accès sans fil, avec le même nom et le
même mot de passe.
 Le signal Wi-Fi devient donc plus fort, et de plus en plus de gens pourraient être tentés de s’y
connecter.
 C’est par le biais de cet « Evil Twin », ou jumeau maléfique que les attaques « man in the middle »
se produisent.
 Autrement dit, le « man in the middle » peut intercepter les données envoyées sur le réseau et
obtenir des informations personnelles à l’insu de ses victimes.
 C’est l’une des attaques de réseau sans fil les plus courantes et elle est étonnamment efficace.
 Une étude indique que plus d’un tiers des utilisateurs des réseaux sans fil ne prennent aucune
précaution lorsqu’ils accèdent à des hotspots WiFi et se connectent fréquemment à des réseaux
non sécurisés.

56
Les attaques via les réseaux Ad Hocs
 Lorsque les deux appareils utilisent le même canal qu’une connexion sans fil,
ils sont souvent configurés pour découvrir et accepter de nouveaux réseaux.
 D’autres personnes aux intentions malveillantes peuvent donc se connecter
directement à ces ordinateurs lorsqu’ils sont à portée, car les canaux
resteront ouverts à de nouvelles connexions.
 Il suffit qu’un nœud extrémité du réseau Wi-Fi accepte les connexions ad hoc
pour que les pirates puissent accéder à l’ensemble du réseau.

57
Les attaques via les points d’extrémité
 Une autre variante est l’attaque via les nœuds d’extrémité.
 Le problème est que les utilisateurs oublient souvent de désactiver les points d’accès à
haut débit qu’ils viennent d’utiliser.
 Lorsqu’ils se connectent à nouveau sur un réseau WiFi public, chaque point d’accès
crée un point d’entrée vulnérable pouvant être exploité par les pirates.
 Ce genre de faille peut créer un problème grave, même si le réseau est sécurisé par
d’autres solutions de sécurisation.

58
Les attaques via les
 Ces derniers ressemblent aux virus informatiques traditionnels.
 Pourtant, ils représentent plus de risque, car ils peuvent se propager d’eux-
mêmes, contrairement aux virus informatiques qui ont besoin d’un
programme pour se fixer et fonctionner.
 Lorsque vous vous connectez à un réseau WiFi public, si vous ne dotez pas
votre équipement d’une solution de sécurité adéquate, un ver peut infecter
votre ordinateur depuis un autre périphérique connecté à ce même réseau.
 Ce sont quelques exemples de menaces de sécurité WiFi courantes.
 Au fur et à mesure que les technologies évoluent, il est fort probable que les
pirates trouveront de nouveaux moyens de les contourner.

59
Usurpation d’adresse MAC : Spoofing

60
Comment les entreprises peuvent-elles
se protéger des attaques réseau et WiFi
les plus courantes ?

61
WEP (Wired Equivalent Privacy)
 C’est un protocole de sécurité pour les réseaux sans-fils défini dans le standard
802.11.
 A été la première initiative de sécurisation des échanges sur les réseaux sans-fils Wi-
Fi, ratifiée en septembre 1999.
 Offre :
 Confidentialité: Chiffrement par algorithme RC4
 Intégrité: la somme de contrôle CRC-32
 Authentification
 Il est défini comme :
 Assez fort : utilise des longues clés (contre la force brute)
 À synchronisation automatique : (les paquets sont autonomes)
 Efficace : Chiffrement et de déchiffrement sont rapides.
 Normalement exportable : une longueur de clé variable

62
Wired Equivalent Privacy
 WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits)
 Cette clé est utilisée à la fois pour:
 l’authentification
 le chiffrement des données
 RC4: Principes
 Algorithme simple permettant le cryptage et le décryptage
 Repose sur la génération d’un flot aléatoire (key stream) et l’opérateur OU Exclusif
(XOR)
 Cryptage: Message en clair XOR key stream = Message crypté
 Décryptage : Message crypté XOR key stream = Message en clair

63
Fonctionnement du WEP

un protocole qui le champ de


permet d’éviter repose sur contrôle FC
Le mécanisme
l’écoute l’algorithme à (Frame Control)
de distribution
clandestine en clé symétrique des trames de
des clés n’est
chiffrant les RC4 données et
pas précisé.
communications. d’authentification
qu’est précisée
l’utilisation du
chiffrement WEP.
64

64
Le chiffrement WEP
 Le WEP est un protocole qui permet (en
théorie, tout du moins) d’éviter l’écoute • La création de la graine
clandestine en chiffrant les communications. • La création du
 Il peut être utilisé pendant la phase keystream
d’authentification ou encore pour chacune des
trames de données. 1 2
 Il repose sur l’algorithme à clé symétrique RC4.
Le mécanisme de distribution des clés n’est pas • La constitution
précisé. • Le calcul ICV
du message final
 Elles doivent dont être saisis manuellement sur et son
les stations et les AP.
encapsulation
 C’est dans le champ de contrôle FC (Frame
Control) des trames de données et
3 4 dans une trame
d’authentification qu’est précisée l’utilisation du
chiffrement WEP.
 Le bit positionné à 1 signifie que le corps de la
trame est chiffré en WEP.

65
66
WEP - RC4: fonctionnement
 2 phases:
 Initialisation
 Génération d’un nombre pseudo-aléatoire
 Initialisation grâce à un vecteur
d’initialisation concaténé avec la clé
WEP
 Génération d’un tableau de 256 octets
 permutations grâce à la clé
 Génération d’un nombre pseudo-
aléatoire
 Nouvelle permutation
 octet choisi dans le tableau (R)
 Ensuite, chaque octet du message est
XORé avec la valeur R choisie

67
Le Vecteur d'Initialisation (IV)
 Le vecteur d’initialisation IV est une série de 24 bits diffusés en clair dans les
trames et qui change régulièrement .
 Combiné à la clé statique, il introduit une notion aléatoire au chiffrement.
Ainsi, deux messages identiques ne donneront pas le même contenu chiffré,
puisque l’IV est dynamique.
 Comme la clé, le IV doit être connu à la fois de l’émetteur et du récepteur. Le
IV est donc transporté en clair dans les trames.
 Avantages du Vecteur d'Initialisation
 permet à un équipement d'associer une trame à un moment T puisqu'une trame
émise à un temps T n'utilisera pas le même IV qu'une trame émise à un temps T+1.
 permet d'empêcher de déduire la clé privée trop facilement, puisque pour cette
déduction, on a besoin de plusieurs trames chiffrées avec la même clé dérivée.

68
L’algorithme RC4 dans WEP
 Le WEP repose sur un algorithme appelé RC4. c’est un algorithme de
chiffrement par flux à clé symétrique développé en 1987 par Ronald Rivest .
 RC4 utilise différentes tailles de clé. Il est utilisé dans de nombreuses
applications.
 RC4 ne nécessite pas trop de puissance de calcul. Il est extrêmement rapide
(environ dix fois plus rapide que le DES).
 RC4 est l’un des protocoles de chiffrement les plus utilisés dans le monde.

69
L’algorithme RC4 dans WEP
1
RC4 2
Initalisation 3
Tableau R
produire une série
de bits pseudo- Un tableau
des opérations très
aléatoires R. de 256 octets est
simples sont réalisées
initialisé avec la clé
pour mélanger le
RC4
tableau et obtenir R.

 Principe de RC4 :
 RC4 ne crypte rien, son rôle est de produire une série de bits pseudo-aléatoires R.
 Un tableau de 256 octets (2048bits) est d’abord initialisé avec la clé RC4, répétée autant de fois
que nécessaire pour remplir le tableau.
 Par la suite, des opérations très simples sont réalisées pour mélanger a que possible le tableau
et obtenir R.

70
Procédure du cryptage

Avec la clé WEP, on peut générer un code


GÉNÉRER le CODE pseudo-alétoire (R) de la même longueur
(R) que le message à crypter(M).

On applique un XOR pour obtenir le


CRYPTAGE
message crypté .

la station régénère le même code pseudo-


DECRYPTAGE
aléatoire avec la même clé et applique le
XOR pour obtenir le message décrypté (M)
71

71
Initialisation de la clé
 Les constructeurs parlent souvent
de clés de 64 bits ou de 128 bits.
Clé WEP  En réalité, la taille effective de la clé
est, comme nous l’avons vu, de 40
40 104
bits
bits ou 104 bits.
bits
 Les 24 bits qui restent sont de IV.
IV

40 104
IV IV bits
bits

Seed 46 bits Seed 128 bits

72
Initialisation de la clé

Clé d’origine
Vecteur d’initialisation IV Clé saisie manuellement

3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits)

Table initialisée
tableau S Clé d’origine Clé d’origine ……… Clé d’origine

256 octets (2048 bits)


Par permutation et autres manipulations, les cellules sont ensuite
mélangées

73
L’algorithme KSA

On initialise une table d’états T (qui L’algorithme KSA, pour une clé
sera le masque appliqué sur le texte WEP K de taille t : KSA(K,t)
clair) avec

pour i de 0 à 255 faire


T[i]=i T[i]=i
pour 0 ≤ i ≤ longueur (T)-1 fin pour
y ←0
Ce procédé porte le nom de Key pour x de 0 à 255 faire
Scheduling Algorithm (KSA) ou y ←y + T[x] + S[x]
encore module de mise à la clé. (modulo
tous les éléments de la table auront 256)
été permutés. T[x] ↔T[y]
74 fin pour
LETable
CHIFFREMENT
T aléatoire résultante
Table T aléatoire résultante

256 octets (2048 bits)


La clé de chiffrement utilisée
PRGA(T) : est une séquence de bits
x ←0 extraite de cette table à partir
y ←0
x ←x+1
du
y ←y+T[x] PRGA. On appelle cette
T[x] ↔T[y] séquence pseudo aléatoire,
z ←T[x] + T[y] (modulo
256)
suites-clé, masque ou encore
renvoie T[z] keystream.
75 PRNs ou « Pseudo Random Numbers»
Contrôle d’intégrité
 Garantir une détection des erreurs de transmission.
 Assurer une bonne réception du paquet.
 Comment ?
 ICV (Integrity Check Value) : calculer en utilisant l’algorithme CRC32
 ICV est de longueur 4 octets.
 Le récepteur utilisera ICV pour vérifier si le message reçu n’a pas été modifié

 Par l’ajout d’une valeur ICV qui est calculé par l’algorithme CRC32 , il est de
longeur 4 octes Donnée ICV
 Le récepteur …

76
Comment Calculer ICV?
 Algorithme CRC32: (Division  Le résultat du calcul d’intégrité:
Binaire) ICV(M) est ensuite concaténé au
message M puis chiffré avec la clé.
 RC4(K): KeySetream

77
RC4(K) KeySetream

N° de clé
Vecteur : 6 bits
d’initialisatio réservé,2 Données Chiffrées ICV Chiffré
n I V (en bits pour
clair) le Key ID

3 octets (24 bits) 1 octet Jusqu’à 2304 octets 4 octets (32 bits)

78
RC4(K) KeySetream

79
le déchiffrement WEP
Le déchiffrement WEP
AUTHENTIFICATION

82
L’authentification Partagé
 1. La station d’identifie en envoyant une
requête d’authentification contenu le
SSID.
 2.L’AP répond toujours positivement a
ces requêtes d’authentification
 3.L’AP répond en envoyant un défi
(Message de 128bits crypte avec la clé
WEP)
 4 La station décrypte le message (si elle
la clé WEP) et renvoie le Message +
Message crypte
 5 L’AP vérifie si le message a ete
décrypte avec la même clé, si c’est le
cas, il accorde

83
Les principales failles du WEP
 Les algorithmes de vérification d’intégrité et d’authentification sont très
facilement contournables.
 Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le
keystream.
 L’algorithme de chiffrement RC4 présente des clés faibles et l’espace
disponible pour Les IV est trop petit.
 Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont
statiques .
 Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop simples (attaque
par dictionnaire)

84
Les problèmes des clés de chiffrement

faiblesses de la clé WEP

présente sur de Connue par


caractère tous les points
nombreux tous les
statique d’accès
postes de travail utilisateurs

 Certains clés choisies sont très simples. Les attaques par dictionnaire peuvent
retrouver l’information.
 Des outils comme WepLab et WepAttack proposent ce type d’attaque.

85
Les problèmes des clés de chiffrement
 La connaissance d’une trame cryptée C avec une graine G et de sa version en
clair M (attaque à texte clair connu) permet de construire le keystream pour
un IV donné.

M + C = M + (M + RC4(G)) = RC4(G)

 La connaissance d’une trame cryptée C avec une graine G et de sa version en


clair M (attaque à texte clair connu) permet de construire le keystream pour
un IV donné.
 Il est alors possible d’injecter dans le trafic un nouveau message valide
(utilisant le même IV) sans avoir d’information sur la clé K.

86
Les problèmes des clés de chiffrement
 Mieux encore, dans le WEP, on peut
 également retrouver la clé K initiale à partir du keystream (on ne peut pas avec SSL).
 Il est donc facile de déduire le keystream pour un autre IV en exploitant les identités
 La connaissance d’un keystream permet, on le voit, de retrouver aisément le
keystream pour un autre IV sans pour autant avoir à connaître/calculer la clé
K.

87
Faille dans l’authentification
 Une attaque possible consiste pour Attaque Man In the Middle
le pirate a s’intercaler entre la
station et l’AP : on parle d’attaque
MIM (Man in the Middle). Il
intercepte la demande
d’authentification de la station, la
remplace par la sienne et l’envoie a
l’AP ; ensuite il intercepte le defi de
l’AP, le redirige vers la station ; enfin,
il intercepte la reponse et la station
et la redirige vers l’AP : de cette
facon, il est authentifie sans meme
avoir a changer d’adresse MAC !

88
Faille en Contrôle d’intégrité
 Faille de CRC32:
 Il est possible pour un utilisateur mal intentionné de modifier une trame tout
en mettant à jour le CRC afin de créer une trame modifiée valide.
 La modification de certains bits de trame s’appelle le bit flipping.
 trame forgée = trame capturée chifrée + modification||CRC(modification)
 Lorsque Les trames forgées sont envoyées à un AP, ce dernier relaye ces
trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de lancer une
attaque de type texte à clair connu, puisque la version chiffrée d’un paquet et
sa version en clair, espionnées sur le réseau Ethernet sont connues .

89
Comprendre les faiblesses du WEP
 Les chercheurs en sécurité ont découvert des problèmes de sécurité qui
permettent aux utilisateurs malveillants de compromettre la sécurité des
WLAN (réseau local sans fil) qui utilisent WEP (Wired Equivalent Privacy) —
ceux-ci, par exemple :
 Attaques passives pour déchiffrer le trafic : elles sont basées sur une analyse
statistique.
 Attaques actives pour injecter un nouveau trafic à partir de stations mobiles non
autorisées : elles sont basées sur du texte en clair connu.
 Attaques actives pour déchiffrer le trafic : elles sont basées sur la tromperie du point
d'accès.
 Attaques de création de dictionnaire : elles sont possibles après avoir analysé
suffisamment de trafic sur un réseau occupé.

90
Comprendre les faiblesses du WEP
 Faiblesses  Confidentialité
 Authentification  Réutilisation des IVs
 Sans effet. Pire elle aide le pirate  « seulement » 224 IVs
 Contrôle d’accès
 Utilisation de clés RC4 faibles
 Inexistant
 Certaines valeurs de clé RC4
 Confidentialité permettent de décoder facilement les
 Assurée par le cryptage, mais RC4 est mal premiers octets de la clé WEP
utilisé
 Attaque de la clé
 Décodage linéaire

91
Vers le protocole WPA
 Il a été créé au début des années 2000.
 un mécanisme pour sécuriser les
réseaux sans-fil de type Wi-Fi.
 créé par la Wi-Fi Alliance, une
association d'entreprises, qui possède
les droits sur le sigle Wi-Fi et qui
certifie le matériel portant ce sigle.
 Les certifications des implantations du
WPA ont commencé en avril 2003 et
sont devenues obligatoires en
novembre 2003.
 La norme 802.11i complète a été
ratifiée en juin 2004.

92
Wi-Fi Protected Access
Schéma et explication de connexion,
 Le mode « personal » permet de mettre en d’authentification :
œuvre une infrastructure sécurisée basée sur le
WPA sans utiliser de serveur d'authentification.
 Le WPA « personal » repose sur l'utilisation
d'une clé partagée, appelées PSK pour Pre-
shared Key, renseignée dans le point d'accès ainsi
que dans les postes clients.
 En effet, le WPA permet de saisir une
«passphrase » (phrase secrète), traduite en PSK
par un algorithme de hachage.

93
WPA entreprise
Schéma et explication de connexion,  Le mode enterprise impose l'utilisation
authentification : d'une infrastructure d'authentification
802.1x basée sur l'utilisation d'un
serveur d'authentification, généralement
un serveur RADIUS (Remote
Authentication Dial-in User Service), et
d'un contrôleur réseau (le point
d'accès).
 Le but du protocole EAP utilisé ici est
d’identifier les utilisateurs avant de les
laisser rentrer sur le réseau à l’aide de
multiples méthodes d’authentification :
mot de passe, carte à puce, certificats
électroniques, …

94
Le schéma d’une connexion Wi-Fi via un serveur
d’authentification EAP avec un certificat:

95
RSN - WPA
RSN WPA
 WPA
Nouveau matériel  Réponse au besoin rapide de sécurité
Fonctionnement Ad Hoc sur le matériel WiFi existant (début
Chiffrement TKIP*
Chiffrement AES** 2003)
 RSN
 Architecture souple nécessitant le
* Temporal Key Integrity Protocol remplacement du matériel WiFi
existant (fin 2004)
** Advanced Encryption Standard

96
Wi-Fi Protected Access
 Principes
 Authentification bilatérale
 Confidentialité et intégrité du message
 Principe de clés temporelles dynamiques (détruites en fin de
communication)
 Rappel WEP
 Clé unique et statique
 Authentification et chiffrement réalisés par la même clé

97
WiFi Protected Access
 Les couches de sécurité
✓ Authentication layer (peut être externe)
✓ Access control layer (interne)
✓ Wireless LAN layer (interne)
 Rappel WEP
 Une seule couche Authentication layer (interne)
 Méthodes d’authentification
 Preshared Key
 Extensible Authentication Protocol (802.1x)
 Protected EAP (802.1x)
98
WPA & Architecture 802.1x
 Authentification en trois parties qui
intervient en réponse à l’Access
Control Layer :
✓ Supplicant
✓ Authenticator
✓ Authentication server
 TPIK
 Objectif : Corriger les failles les plus
critiques de WEP

99
Temporal Key Integrity Protocol
 TKIP (Temporal Key Integrity Protocol) est un protocole de communication
utilisé pour la protection et l'authentification des données transitant sur un
réseau WiFi.
 WPA spécifie notamment l'utilisation de ce chiffrement qui recourt au même
algorithme (RC4) que WEP, mais renouvelle la clé tous les dix mille paquets.
 TKIP est donc plus performant que le WEP
 Nouveautés par rapport au WEP (clé RC4)
 un code d’intégrité de massage nommé Michael, le MIC (message integrity code) assure
que le message n'a pas été modifié .
 Le vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le WEP) .
 une génération périodique d'une nouvelle clé temporaire, elle-même dérivée de la clé
principale ;
 Les clés de cryptage sont différentes à chaque paquet, et sont distribuées suivant un
mécanisme plus souple et plus sûr que celui du WEP.

100
Temporal Key Integrity Protocol (TKIP)
 Rappel : Problèmes du WEP  Les failles de WEP : Apports de TKIP
 IV de 24 bits (1/2)
 IV unique pour tout le réseau  IV de 48 bits
 IV simplement préfixé à la “WEP”  IV utilisé comme clé de session
 Contrôle d'intégrité trop simple  IV utilisé comme numéro de séquence
(TSC)
 IV faibles supprimés
IV (24 bits) Clé WEP (40 ou 104 bits)
WEP
64 ou 128 bits

101
Apports de TPIK
 Apports TPIK
 IV de 48 bits
 IV utilisé comme clé de session
 IV utilisé comme numéro de séquence
(TSC)
 IV faibles supprimés
 Contrôle d'intégrité, MIC
 Michael, Neils Ferguson (2002)
 Sécurité trop faible => mesures
correctives
 Contrôle supplémentaire à l’IVC
 Anti rejeu

102
Les avantages de TKIP, récapitulatif
 Clé différente à chaque paquet
 IV différent pour chaque connexion
 Contrôle d'intégrité beaucoup plus performant
 IV faibles supprimés

103
Types EAP
 EAP (Extensible Authentication Protocol) est un protocole d’identification très
souple (mots de passe, carte à puce, certificats électroniques, …) utilisé dans
différents contextes, pas seulement dans le cadre du WiFi et qui est défini par
IEFT (Internet Engineering Task Force) en mars 1998 (RFC 2284) puis corrigé
en juin 2004 (RFC 3748).

104
WPA2: TKIP et AES (CCMP)
 CCMP (Counter-Mode/CBC-Mac protocol) est une méthode de chiffrement
qui utilise AES (Advanced Encryption Standard), un algorithme de chiffrement.
La combinaison des deux est la sécurité la plus performante.
 Le cryptage AES est le plus sécurisé, mais provoque certains problèmes de
compatibilité avec quelques matériels. C’est le plus fort standard de chiffrage
autorisé par Wi-Fi.
 Nouveautés d’AES par rapport au TKIP
 une authentification forte reposant sur le protocole 802.1X.
 un mécanisme de distribution automatique des clés.
 un contrôle d’intégrité puissant.
 un mécanisme empêchant toute attaque de relecture.

105
106
802.11i - draft 4.0
MAC Enhancements for Enhanced Security
 Contrôle d’accès : WPA ( WiFi Protected Access)
 Solution provisoire précédant le 802.11i
 Solution compatible avec la plupart des équipements actuels
 Contrôle d’accès flexible : le serveur d ’authentification fournit les clés pour le cryptage TKIP
 Mécanisme de chiffrement: TKIP ( Temporal Key Integrity Protocol )
 Protocole créé pour remplacer le WEP et compatible avec le matériel existant
 IV de 24 bits avec réinitialisation à l’établissement de la clé de session
 code d’intégrité : MIC (Message Integrity Code)
 Mécanisme de chiffrement: AES ( Advanced Encryption Standard)
 Protocole créé pour remplacer l’algorithme RC4
 Chiffrement symétrique itératif à 128 bits
 Protocole non compatible avec le matériel existant en 802.1x

107
Récapitulatif des solutions de chiffrement

108
Conclusion

109
Chapitre 3: Protocoles de sécurité de réseaux de
capteurs sans fil

110
Chapitre 4: Protocoles de sécurité de réseaux
cellulaires

111

Vous aimerez peut-être aussi