Vous êtes sur la page 1sur 21

Scurit des Rseaux Locaux Informatiques VLAN et WLAN

ARCHITECTURE IEEE 802 LAN et WLAN


TCP = TRANSMISSION CONTROL PROTOCOL
PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT VIRTUEL CONNECTE AVEC CONTROLE DE FLUX PROTOCOLE DE NIVEAU 3: ADRESSAGE ET ROUTAGE IP

IP = INTERNET PROTOCOL
3 2
COUCHE LLC: LOGICAL LINK CONTROL (gestion des communications multipoint) 802.4 802.3 ethernet jeton sur bus 802.5 802.11 jeton sur WLAN boucle

802.15 Bluetooth COUCHE MAC: MEDIUM ACCESS CONTROL

1
page 2

COUCHE PHYSIQUE MAU: MEDIUM ACCESS UNIT


2

LES RESEAUX LOCAUX INFORMATIQUES ETHERNET 10BASE5


Utilisation dun BUS

Partage du support entre les stations au moyen dun protocole de niveau 2 (Liaison) appel MAC (Medium Access Control)

BUS

Support physique Prise


(connecteur BNC, RJ45)

Adaptateur (codeur) Interface Carte coupleur


(Medium access Unit) (contrleur de communication)

ETHERNET 802.3 10 base T (1990)

Utilisation dune topologie en toile autour dun HUB (migration facile) Faciliter la gestion du parc de terminaux Ne supprime pas les collisions Les stations se partagent les 10 Mbps

ETHERNET COMMUTE PRINCIPES


B A C stations D E

port
Commutateur

Rduire les collisions pour accroitre les dbits Utilisation dune topologie en toile (migration facile) Remplacer le nud central passif (HUB) par un commutateur. chaque station possde 10 Mbps entre elle et le Commutateur Mettre peu de frais des rseaux virtuels (utilisation de table dans les commutateurs)

SWITCH COMMUTE - APPRENTISSAGE

REPEATER / HUB / SWITCH


Rpteur/adaptateur (UNICOM)

hubs 16/8 ports (HP) Switch multi Protocole (3com)

Commutateur/ Switch Netgear Switch empilables 7

VLAN: Dfinition
Dfinition : Virtual Local Area Network Utilit : Plusieurs rseaux virtuels sur un mme rseau physique

VLAN A

VLAN B

LAN A

LAN B
8

VLAN: Architecture

Typologie des VLAN


Plusieurs types de VLAN sont dfinis, selon le critre de commutation et le niveau auquel il s'effectue :

1. Un VLAN de niveau 1 (aussi appels VLAN par port, en anglais PortBased VLAN) dfinit un rseau virtuel en fonction des ports de raccordement sur le commutateur ;

2. Un VLAN de niveau 2 (galement appel VLAN MAC ou en anglais MAC


Address-Based VLAN) consiste dfinir un rseau virtuel en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le rseau est indpendant de la localisation de la station; le dfaut est que chaque station doit tre manuellement associe un VLAN.

3. Un VLAN de niveau 3

10

Typologie des VLAN (2)


3. Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 : Le VLAN par sous-rseau (en anglais Network Address-Based VLAN) associe des sous-rseaux selon ladresse IP source des datagrammes. Solution souple car la configuration des commutateurs se modifient automatiquement en cas de dplacement d'une station. En contrepartie une lgre dgradation de performances car les informations contenues dans les paquets doivent tre analyses plus finement. Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de crer un rseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le mme protocole au sein d'un mme rseau.

11

VLAN: de niveau 1
VLAN de niveau 1 VLAN par port 1 port du switch dans 1 VLAN configurable au niveau de lquipement lquipement 90% des VLAN sont des VLAN par port

VLAN PAR DEFAUT VLAN A VLAN B

12

802.1Q Dmonstration 1

Adrien

DEFAULT VLAN

VLAN A

DEFAULT VLAN

VLAN A

Nicolas

Serveur

13

802.1Q Dmonstration 2

Adrien

DEFAULT VLAN

VLAN A

DEFAULT VLAN

VLAN A

Nicolas

Serveur

14

802.1Q Dmonstration 3
# vlan <id_vlan> tagged <nport>

Adrien

DEFAULT VLAN

VLAN A

Tag 802.1Q
DEFAULT VLAN VLAN A

Nicolas

Serveur

15

VLAN et QOS
- IEEE 802.1p et 802.1q -

16

Scurit WiFi

17

Les rseaux WLAN


Rseaux locaux sans fil (Wireless Local Area Networks) Faire communiquer des dispositifs sans fil dans une zone de couverture moyenne WWAN
GSM, GPRS, UMTS

WMAN WLAN

802.16- WiMax

802.11, HiperLan1/2, HomeRF 30 km +km 100m 10m

WPAN
802.15 Bluetooth, Infrarouge 18

Les standards rseaux sans fils


WPAN : IEEE 802.15 (WiMedia) IEEE 802.15.1 : Bluetooth IEEE 802.15.3 : UWB (Ultra Wide Band) IEEE 802.15.4 : ZigBee HomeRF WLAN : IEEE 802.11 (Wifi) IEEE 802.11b IEEE 802.11a IEEE 802.11g IEEE 802.11n HiperLAN 1/2 WMAN IEEE 802.16 (WiMax) IEEE 802.16a IEEE 802. 16b IEEE 802.20 (MBWA)

19

Les technologies WLAN


En 1985 les Etats-Unis ont libr trois bandes de frquence destination Etatsde l'Industrie, de la Science et de la Mdecine. Ces bandes de frquence, frquence, baptises ISM (Industrial, Scientific, and Medical), sont les bandes 902(Industrial, Scientific, Medical), 902928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz. 2.400GHz, 5.725GHz. En Europe la bande s'talant de 890 915 MHz est utilise pour les communications mobiles (GSM), ainsi seules les bandes 2.400 2.4835 2.4835 GHz et 5.725 5.850 GHz sont disponibles pour une utilisation radioradioamateur. amateur. En 1990 : IEEE dbute la spcification dune technologie de LAN sans fil Juin 1997: finalisation du standard initial pour les WLAN IEEE 802.11 802.11 Fin 1999 : publication des deux complments 802.11b et 802.11a

20

La famille des standards IEEE 802


802.11x Amendements

802.11a - Vitesse de 54 Mbits/s (bande 5 GHz) 802.11b - Vitesse de 11 Mbits/s (bande ISM 2,4 GHz) 802.11g - Vitesse de 54 Mbits/s (bande ISM) 802.11n - Vitesse de 100 Mbits/s (bande ISM) 802.11e - Qualit de service 802.11x Amlioration de la scurit (court terme) : WEP 802.11i - Amlioration de la scurit (long terme) : AES 802.11f itinrance : Inter-Access point roaming protocol

21

Wi-Fi ou 802.11b
Bas sur la technique de codage physique DSSS : talement de spectre squence directe (Direct Sequence Spread Spectrum); Mcanisme de variation de dbit selon la qualit de lenvironnement radio : dbits compris entre 1 et 11 Mbits/s
Vitesses (Mbits/s) Porte (Mtres) 50 75 100 150 Vitesses (Mbits/s) 11 5 2 1 Porte (Mtres) 200 300 400 500

Zone de couverture

11 5 2 1

linterieur des batiments

22 lextrieur des batiments

Topologies IEEE 802.11 -1Architecture base infrastructure


architecture cellulaire architecture BSS ( Basic Service Set ) chaque cellule (BSS) est contrle par une station de base appele Point daccs : AP (Access Point)

Access Point

Basic Service Set


23

Topologies IEEE 802.11 -2Architecture ad hoc


aucune infrastructure architecture IBSS ( Independent Basic Service Set )

Independent Basic Service Set


24

Au cur de la couche MAC 802.11 c

fonctions sous-couche MAC sousaccs au rseau scurit (authentification, confidentialit) conomie dnergie accs au mdium fragmentation des longues trames Qualit de Services

25

Scurit dans le standard IEEE 802.11


Les risques lis la mauvaise protection d'un rseau sans fil sont multiples :
1. 2. 3. 4. Linterception de donnes consistant couter les transmissions Linterception des diffrents utilisateurs du rseau sans fil Le dtournement de connexion dont le but est d'obtenir l'accs un rseau local ou internet Le brouillage des transmissions consistant mettre des signaux radio de telle manire produire des interfrences Les dnis de service rendant le rseau inutilisable en envoyant des commandes factices

26

Initialisation : Accs au Rseau Acc R


Allumer station : phase de dcouverte Dcouvrir lAP et/ou les autres stations La station attend de recevoir une trame de balise (Beacon) mise (Beacon) toute les 0,1 sec. A la rception de Beacon prendre les paramtres (SSID & autres) SSID Service Set Identifier : nom du rseau (chane de 32 caractres max.) Prsence dtecte : rejoindre le rseau r Service Set Id (SSID) : nom du rseau de connexion Synchronisation Rcupration des paramtres de la couche PHY Ngocier la connexion Authentification & Association
27

Diagramme dtats dune station


Etat 1
(non authentifie, non associe) Authentification accepte Dsauthentification notifie

Dsauthentification notifie

Etat 2
(authentifie, non associe)

Association ou rassociation accepte

Dissociation notifie

Etat 3
(authentifie, associe)
28

Scurit dans le standard IEEE 802.11


6 mesures de base appliquer : MAC authentication SSID hiding Disabling DHCP (use static addressing) Antenna placement and signal suppression Switch to 802.11a Wireless LANs ______________________________________ Encryption WEP : Wired Equivalent Privacy
29

Wired Equivalent Privacy


WEP repose sur lutilisation dune cl (de 40 ou 104 bits) l d cl Cette cl est utilise pour offrir 2 services de scurit: cl utilis scurit C une authentification du terminal par cl partage cl partag C selon le mode challenge-response challengeC et le chiffrement des donnes donn C avec algorithme de chiffrement symtrique: RC4 (Rivest sym (Rivest Cipher) Cipher)

30

WEP : Authentification des stations


n Envoi dune requte dauthentification par la station vers lAP n lAP envoi un challenge la station mobile n Le mobile chiffre le challenge avec lalgo. WEP et la cl secrte et transmet le rsultat (la rponse) au AP n Le point daccs dchiffre la rponse laide de la cl secrte et lalgo. WEP et compare la valeur obtenue. Si valeur identique alors mobile authentifi.
Open System Authentication Shared Key Authentication
Demande authentification Demande authentification

AP station
Challenge utilisant cl WEP [3] Rponse utilisant cl WEP Rsultat Acceptation/Refus

station
Rsultat Acceptation/Refus

AP

31

WEP: Confidentialit des changes


n La procdure de chiffrement WEP utilise 3 lments en entre : Un vecteur dinitialisation (IV) de 24 bits (nombre pseudo alatoire) une cl secrte partage (K) de 40 bits ou 104 bits Le texte en clair (P) chiffrer n Etape 1 : le vecteur dinitialisation est concatn a la cl pour former une sous-cl (seed) de 64 bits ou 128 bits. n Etape 2 : La sous-cl est utilise par lalgo. RC4 pour gnrer une squence de cl de chiffrement n Etape 3 : une valeur dintgrit (ICV) de 32 bits est calcule sur le texte en clair (P) en utilisant lalgorithme CRC-32. n Etape 4 : ICV est concatn P n Etape 5 : (P+ICV) est XOR avec la cl nEtape 6 : message chiffr + IV en clair sont envoys
32

WEP: Confidentialit des changes (2)

33

Tools of the wireless LAN hacker


Overview
n

Software
q q q q q q q

BackTrack Linux LiveCD (Auditor LiveCD + Traxx) Traxx) Kismet Void11, Aircrack (Aireplay, Airedump, and Aircrack) Aireplay, Airedump, Aircrack) airodump: 802.11 programme de capture de paquets airodump: aireplay: 802.11 programme d'injection de paquets aireplay: aircrack: crackeur de clef wep statiques et WPA-PSK aircrack: WPAairdecap: decrypte les fichiers WEP/WPA capturs

Hardware
q q q

Cheap and compatible cardbus adapters Omni directional high-gain antennas highOff the shelf Laptop computer

Sniffing des changes WLAN

n Possible sous Linux / BSD n Restreint sous windows n Wireshark 0.10.6 ou suprieure n interface centrino (Intel) n dsactiver le mode promiscuous off nSinon utiliser AIRPCap (www.cacetech.com/)

35

Tools of the wireless LAN hacker


BackTrack LiveCD
n n

n n n

www.remote-exploit.org www.remoteBootable Linux CD with every security auditing tool under the sun Everything needed to penetrate most wireless LAN and more Mentioned as a favorite of the FBI Relatively easy to use FR-Tutorial : http://www.tuto-fr.com/tutoriaux/tutorial-crack-wephttp://www.tuto-fr.com/tutoriaux/tutorial-crack-wepFRaircrack.php

Scurit dans le standard IEEE 802.11


Tous ces mcanismes de scurit initiaux peuvent tre djous aux moyens aux doutils du domaine public:

Identification des AP:


SSID, channel, adresse MAC AP : Kismet

MAC :
Identifier ladresse MAC dun client : Kismet Spoofing ARP

ifconfig eth0 hw ether aaaaaa000002

WEP :
Cracker la cl : AirSnort ou WEPCrack ou AirCrack Il faut capturer 50 000 (cl de 64 bits) 200 000 (cl 128 bits) trames (cl (cl contenant un vecteur dInitialisation (IV) diffrents -> plusieurs heures forcer la r-authentification des clients: void11 r Gnerer du trafic : Ping t l 50000 @MAC_AP Utiliser loutil Aireplay (Linux) pour faire du rejeux et ne pas tre identifi par lAP 5 mns pour cracker une cl de 64 bits 10 mns pour une cl de 128 bits
37

MAC spoofing

38

SSID hiding
n

All thats happening is Access Point beacon suppression Four other SSID broadcasts not suppressed
q q q q

Probe requests Probe responses Association requests Re-association requests

SSIDs must be transmitted in clear text or else 802.11 cannot function

Scurit dans le standard IEEE 802.11


Tous les mcanismes de scurit initiaux peuvent tre djous : avec les Outils AirSnort or WEPcrack Pass 1. Wired Equivalent Privacy (WEP) tendue cl de cryptage passe de 64 128 bits Dfaut : une seule et mme cl pour toutes les stations Prsent 2. Wifi Protected Access (WPA) Double authentification du terminal sur la base du port physique (802.1x) puis par mot de passe ou carte puce via un serveur dauthentification RADIUS (EAP-TLS). (EAP TKIP : Temporal Key Integrity Protocol (TKIP) : cl diffrente par station et par paquet avec renouvellement priodique; priodique; Demain 3. WPA2 (IEEE 802.11i) avec:
1. Authentification via certificat (EAP-TLS) (EAP2. TKIP 3. Chiffrement robuste AES (Advanced Encryption Standard)
40

The best ways to secure the WLAN


WPA and WPA2 standards
n n n

WPA used a trimmed down version of 802.11i WPA2 uses the ratified 802.11i standard WPA and WPA2 certified EAP types
q q q q q

EAP-TLS (first certified EAP type) EAP-TTLS PEAPv0/EAP-MSCHAPv2 (Commonly known as PEAP) PEAPv1/EAP-GTC EAP-SIM

n n

WPA requires TKIP capability with AES optional WPA2 requires both TKIP and AES capability
41

Details on EAP types at: http://blogs.zdnet.com/Ou/?p=67

Vous aimerez peut-être aussi