Vous êtes sur la page 1sur 25

Remzi KECEBAS & Mickael FOREY

1
Internet
La scurit dans les rseaux WiFi
techniques, dploiement et limites ?

Remzi KECEBAS & Mickael FOREY

2
Introduction
Principal avantage du WiFi Les informations sont transmises par ondes radios (sans fils).

Cependant, cet avantage constitue le principal point noir de la scurit.

Deux grandes menaces pour la scurit dun rseau WiFi :
Dtournement de connexion
Interception des donnes

Ncessit de scuriser ces rseaux ds leur installation.

Plusieurs niveaux de scurit envisageables.

Remzi KECEBAS & Mickael FOREY

3
PLAN
I) Prsentation du WiFi
1.1 Modes de fonctionnement
1.2 Avantages et inconvnients
III) Contrler le rseau WiFi
3.1 Reprer les rseaux WiFi
3.2 Attaques rseaux
3.3 Audit et surveillance
II) Techniques de scurit
2.1 Identification des risques
2.2 Premires rgles de scurit
2.3 Cryptage
2.4 Authentification
2.5 Augmenter la scurit
2.6 Une solution darchitecture scurise

Remzi KECEBAS & Mickael FOREY

4
I) Prsentation du WiFi
- WiFi = contraction de Wireless Fidelity
- Nom donn la certification dlivre par la Wi-Fi Alliance
- Nom de la norme = Nom de la certification
Un rseau WiFi est en
ralit un rseau
rpondant la norme
802.11
Ainsi
1.1 Modes de fonctionnement (1)

Remzi KECEBAS & Mickael FOREY

5
I) Prsentation du WiFi
1.1 Modes de fonctionnement (2)
En mode infrastructure, chaque station se connecte un point d'accs via une
liaison sans fil.

Remzi KECEBAS & Mickael FOREY

6
I) Prsentation du WiFi
1.1 Modes de fonctionnement (3)
En mode ad-hoc, les stations se connectent les unes aux autres afin de constituer
un rseau point point.

Remzi KECEBAS & Mickael FOREY

7
I) Prsentation du WiFi
1.2 Avantages et inconvnients
supprime les contraintes de cblage
maniabilit et simplicit d'emploi
dbit de 11 Mbits/s thorique, soit 6 Mbits/s rel
favorise la mobilit
prix du WiFi devenu abordable
Avantages
Inconvnients
dbit thorique de 11 Mbits/s parfois insuffisant
partage la bande passante disponible
distances de connexion de 30 100 mtres parfois insuffisantes
manque de scurit = obstacle son dveloppement

Remzi KECEBAS & Mickael FOREY

8
PLAN
I) Prsentation du WiFi
1.1 Modes de fonctionnement
1.2 Avantages et inconvnients
III) Contrler le rseau WiFi
3.1 Reprer les rseaux WiFi
3.2 Attaques rseaux
3.3 Audit et surveillance
II) Techniques de scurit
2.1 Identification des risques
2.2 Premires rgles de scurit
2.3 Cryptage
2.4 Authentification
2.5 Augmenter la scurit
2.6 Une solution darchitecture scurise

Remzi KECEBAS & Mickael FOREY

9
II) Techniques de scurit
2.1 Identification des risques
Risques lis la mauvaise protection d'un rseau WiFi :

Interception de donnes

Dtournement de connexion

Brouillage des transmissions

Dnis de service



Remzi KECEBAS & Mickael FOREY

10
II) Techniques de scurit
2.2 Premires rgles de scurit
Ces conditions de scurit sont minimales :

Changer le mot de passe administrateur

Changer le nom du rseau (SSID) install par dfaut

Masquer le nom du rseau

Rgler la puissance dmission du point daccs

Vrifier quil nexiste pas dautres rseaux au mme endroit



Remzi KECEBAS & Mickael FOREY

11
II) Techniques de scurit
2.3 Cryptage (1)

WEP (Wired Equivalent Privacy) = cryptage des donnes mises par radio

utilise algorithme symtrique RC4

configuration possible jusqu 4 cls de 64, 128 ou 256 bits
Contraintes
faible scurisation

cl constante, donc il faut la changer rgulirement

possibilit de casser la cl WEP (ex doutils : Weptools)

les autres machines qui partagent la cl peuvent lire vos trames

Donc pas suffisant pour garantir une relle confidentialit des donnes
Mais WEP 128 bits recommand = permet d'viter 90% des risques d'intrusion
Rseau filaire
Le mme
secret

Remzi KECEBAS & Mickael FOREY

12
II) Techniques de scurit
2.3 Cryptage (2)

WPA (Wireless Protected Access) = nouveau protocole qui remplace le WEP

norme intermdiaire en attendant la ratification de la norme IEEE 802.11i

niveau de scurit suprieur

utilise aussi RC4 (cls 128 bits) + protocole TKIP (Temporal Key Integrity Protocol)

chiffrement par paquet

changement automatique des cls de chiffrement

Contraintes

recul faible quant aux vulnrabilits potentielles de cette norme

puissance de calcul plus importante

problmes de compatibilit (matriel non encore rpandu)

Remzi KECEBAS & Mickael FOREY

13
II) Techniques de scurit
2.4 Authentification (1)

ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui
souhaitent se connecter au point daccs

RADIUS (Remote Access Dial In User Service) = scuriser un accs via un
priphrique par lequel un utilisateur souhaite accder au rseau

- Lutilisateur communique son nom et
son mot de passe.

- Le serveur Radius autorise ou non
laccs au rseau.

- Le serveur Radius donne la machine
cliente les informations de configuration
TCP/IP ncessaires.

Remzi KECEBAS & Mickael FOREY

14
II) Techniques de scurit
2.4 Authentification (2)

NoCatAuth = authentification par passerelle Web


Connexion de lutilisateur au point daccs sans authentification

Accs une interface Web sur une passerelle

Saisie du login et du mot de passe

Remzi KECEBAS & Mickael FOREY

15
II) Techniques de scurit
2.5 Augmenter la scurit (1)

VPN (Virtual Private Network) = rseaux privs virtuels

rseaux logiques lintrieur de rseaux physiques, de faon scurise

utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two
Tunneling Protocol) en association avec IPsec (Internet Protocole Security)

encapsulation du trafic TCP/IP lintrieur de paquets IP travers une connexion tunnel

- Connexion de lutilisateur au point
daccs pour accder Internet

- Lancement de la connexion VPN vers
le rseau distant

- Aprs authentification, connexions
cryptes entre lutilisateur et le rseau
distant

Remzi KECEBAS & Mickael FOREY

16
II) Techniques de scurit
2.5 Augmenter la scurit (2)

NAT (Network Address Translation) = conu pour pallier le manque dadresses IPv4 sur
Internet

permet de relier un rseau avec une classe dadresses prives au rseau Internet

sinstalle ct rseau priv, juste devant le routeur

table de translation dynamique

- Chaque fois quun utilisateur se connecte
Internet, le NAT traduit ladresse prive en
adresse publique.

- Une seule adresse IP est visible du ct
rseau public.


Remzi KECEBAS & Mickael FOREY

17
II) Techniques de scurit
2.5 Augmenter la scurit (3)

Firewall = filtrage de communication entre plusieurs rseaux

blocage de service partir du numro de port

systme logiciel ou hardware
Dernier niveau de scurit = protection de lordinateur en lui-mme

Remzi KECEBAS & Mickael FOREY

18
II) Techniques de scurit
2.6 Une solution darchitecture scurise
Beaucoup de problmes, de protocoles et de solutions, mais laquelle choisir ?

Possibilit de cumuler diffrentes solutions de scurit

Point daccs 2 Point daccs 1
Authentification EAP/TLS
PDA
VPN / IPSEC
Firewall / VPN Firewall / VPN
Serveur dauthentification (RADIUS)
supportant EAP/TLS
Serveurs internes
Serveur externe
Mainframe interne
Serveur externe
Passerelle
(NoCatAuth)
Protocole daccs
WPA

Remzi KECEBAS & Mickael FOREY

19
PLAN
I) Prsentation du WiFi
1.1 Modes de fonctionnement
1.2 Avantages et inconvnients
III) Contrler le rseau WiFi
3.1 Reprer les rseaux WiFi
3.2 Attaques rseaux
3.3 Audit et surveillance
II) Techniques de scurit
2.1 Identification des risques
2.2 Premires rgles de scurit
2.3 Cryptage
2.4 Authentification
2.5 Augmenter la scurit
2.6 Une solution darchitecture scurise

Remzi KECEBAS & Mickael FOREY

20
III) Contrler le rseau WiFi
3.1 Reprer les rseaux WiFi

Wardriving = pratique qui consiste circuler dans la ville avec un scanner la recherche
de rseaux sans fils

Scanner portable quip d'une carte WiFi et d'un logiciel spcifique de recherche de
points daccs (ex : NetStumbler)

cartographie trs prcise des rseaux WiFi non scuriss en exploitant un matriel
de golocalisation (GPS, Global Positionning System)

Remzi KECEBAS & Mickael FOREY

21
III) Contrler le rseau WiFi
3.2 Attaques rseaux

Simulation dun point daccs

Denial of Service (DoS)

Spoofing (usurpation d'identit)

mascarade de ladresse IP au niveau des paquets mis
Requtes de dsauthentification

Remzi KECEBAS & Mickael FOREY

22
III) Contrler le rseau WiFi
3.3 Audit et surveillance (1)

Surveillance du rseau WiFi indispensable

La surveillance permet de dtecter

les intrusions (Tests dintrusion)
les coutes
les fausses bornes (Contrle de la bande passante)

Remzi KECEBAS & Mickael FOREY

23
III) Contrler le rseau WiFi
3.3 Audit et surveillance (2)

Objectif dun audit

dtecter les rseaux sans fils IEEE 802.11 sauvages et les stations mal ou auto-
configures

valuer la scurit du rseau WiFi

Difficult pour confiner les missions d'ondes radios dans un primtre restreint








Outils d'audit (ex : NetStumbler)

Remzi KECEBAS & Mickael FOREY

24
Conclusion
Les solutions abordes peuvent tre couples les unes aux autres.

Dvelopper une politique de scurit pour dfinir ce qui est autoris et ce qui ne
l'est pas.

La scurit est aussi une histoire de cot.

Rester en veille car le plus vulnrable est celui qui ne sait pas voluer.

La scurit informatique totale nexiste pas.

Il ne faut donc pas tomber dans la paranoa.

Toujours se demander quel niveau de scurit mritent les informations.

Remzi KECEBAS & Mickael FOREY

25
Merci