Académique Documents
Professionnel Documents
Culture Documents
1
Internet
La scurit dans les rseaux WiFi
techniques, dploiement et limites ?
Remzi KECEBAS & Mickael FOREY
2
Introduction
Principal avantage du WiFi Les informations sont transmises par ondes radios (sans fils).
Cependant, cet avantage constitue le principal point noir de la scurit.
Deux grandes menaces pour la scurit dun rseau WiFi :
Dtournement de connexion
Interception des donnes
Ncessit de scuriser ces rseaux ds leur installation.
Plusieurs niveaux de scurit envisageables.
Remzi KECEBAS & Mickael FOREY
3
PLAN
I) Prsentation du WiFi
1.1 Modes de fonctionnement
1.2 Avantages et inconvnients
III) Contrler le rseau WiFi
3.1 Reprer les rseaux WiFi
3.2 Attaques rseaux
3.3 Audit et surveillance
II) Techniques de scurit
2.1 Identification des risques
2.2 Premires rgles de scurit
2.3 Cryptage
2.4 Authentification
2.5 Augmenter la scurit
2.6 Une solution darchitecture scurise
Remzi KECEBAS & Mickael FOREY
4
I) Prsentation du WiFi
- WiFi = contraction de Wireless Fidelity
- Nom donn la certification dlivre par la Wi-Fi Alliance
- Nom de la norme = Nom de la certification
Un rseau WiFi est en
ralit un rseau
rpondant la norme
802.11
Ainsi
1.1 Modes de fonctionnement (1)
Remzi KECEBAS & Mickael FOREY
5
I) Prsentation du WiFi
1.1 Modes de fonctionnement (2)
En mode infrastructure, chaque station se connecte un point d'accs via une
liaison sans fil.
Remzi KECEBAS & Mickael FOREY
6
I) Prsentation du WiFi
1.1 Modes de fonctionnement (3)
En mode ad-hoc, les stations se connectent les unes aux autres afin de constituer
un rseau point point.
Remzi KECEBAS & Mickael FOREY
7
I) Prsentation du WiFi
1.2 Avantages et inconvnients
supprime les contraintes de cblage
maniabilit et simplicit d'emploi
dbit de 11 Mbits/s thorique, soit 6 Mbits/s rel
favorise la mobilit
prix du WiFi devenu abordable
Avantages
Inconvnients
dbit thorique de 11 Mbits/s parfois insuffisant
partage la bande passante disponible
distances de connexion de 30 100 mtres parfois insuffisantes
manque de scurit = obstacle son dveloppement
Remzi KECEBAS & Mickael FOREY
8
PLAN
I) Prsentation du WiFi
1.1 Modes de fonctionnement
1.2 Avantages et inconvnients
III) Contrler le rseau WiFi
3.1 Reprer les rseaux WiFi
3.2 Attaques rseaux
3.3 Audit et surveillance
II) Techniques de scurit
2.1 Identification des risques
2.2 Premires rgles de scurit
2.3 Cryptage
2.4 Authentification
2.5 Augmenter la scurit
2.6 Une solution darchitecture scurise
Remzi KECEBAS & Mickael FOREY
9
II) Techniques de scurit
2.1 Identification des risques
Risques lis la mauvaise protection d'un rseau WiFi :
Interception de donnes
Dtournement de connexion
Brouillage des transmissions
Dnis de service
Remzi KECEBAS & Mickael FOREY
10
II) Techniques de scurit
2.2 Premires rgles de scurit
Ces conditions de scurit sont minimales :
Changer le mot de passe administrateur
Changer le nom du rseau (SSID) install par dfaut
Masquer le nom du rseau
Rgler la puissance dmission du point daccs
Vrifier quil nexiste pas dautres rseaux au mme endroit
Remzi KECEBAS & Mickael FOREY
11
II) Techniques de scurit
2.3 Cryptage (1)
WEP (Wired Equivalent Privacy) = cryptage des donnes mises par radio
utilise algorithme symtrique RC4
configuration possible jusqu 4 cls de 64, 128 ou 256 bits
Contraintes
faible scurisation
cl constante, donc il faut la changer rgulirement
possibilit de casser la cl WEP (ex doutils : Weptools)
les autres machines qui partagent la cl peuvent lire vos trames
Donc pas suffisant pour garantir une relle confidentialit des donnes
Mais WEP 128 bits recommand = permet d'viter 90% des risques d'intrusion
Rseau filaire
Le mme
secret
Remzi KECEBAS & Mickael FOREY
12
II) Techniques de scurit
2.3 Cryptage (2)
WPA (Wireless Protected Access) = nouveau protocole qui remplace le WEP
norme intermdiaire en attendant la ratification de la norme IEEE 802.11i
niveau de scurit suprieur
utilise aussi RC4 (cls 128 bits) + protocole TKIP (Temporal Key Integrity Protocol)
chiffrement par paquet
changement automatique des cls de chiffrement
Contraintes
recul faible quant aux vulnrabilits potentielles de cette norme
puissance de calcul plus importante
problmes de compatibilit (matriel non encore rpandu)
Remzi KECEBAS & Mickael FOREY
13
II) Techniques de scurit
2.4 Authentification (1)
ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui
souhaitent se connecter au point daccs
RADIUS (Remote Access Dial In User Service) = scuriser un accs via un
priphrique par lequel un utilisateur souhaite accder au rseau
- Lutilisateur communique son nom et
son mot de passe.
- Le serveur Radius autorise ou non
laccs au rseau.
- Le serveur Radius donne la machine
cliente les informations de configuration
TCP/IP ncessaires.
Remzi KECEBAS & Mickael FOREY
14
II) Techniques de scurit
2.4 Authentification (2)
NoCatAuth = authentification par passerelle Web
Connexion de lutilisateur au point daccs sans authentification
Accs une interface Web sur une passerelle
Saisie du login et du mot de passe
Remzi KECEBAS & Mickael FOREY
15
II) Techniques de scurit
2.5 Augmenter la scurit (1)
VPN (Virtual Private Network) = rseaux privs virtuels
rseaux logiques lintrieur de rseaux physiques, de faon scurise
utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two
Tunneling Protocol) en association avec IPsec (Internet Protocole Security)
encapsulation du trafic TCP/IP lintrieur de paquets IP travers une connexion tunnel
- Connexion de lutilisateur au point
daccs pour accder Internet
- Lancement de la connexion VPN vers
le rseau distant
- Aprs authentification, connexions
cryptes entre lutilisateur et le rseau
distant
Remzi KECEBAS & Mickael FOREY
16
II) Techniques de scurit
2.5 Augmenter la scurit (2)
NAT (Network Address Translation) = conu pour pallier le manque dadresses IPv4 sur
Internet
permet de relier un rseau avec une classe dadresses prives au rseau Internet
sinstalle ct rseau priv, juste devant le routeur
table de translation dynamique
- Chaque fois quun utilisateur se connecte
Internet, le NAT traduit ladresse prive en
adresse publique.
- Une seule adresse IP est visible du ct
rseau public.
Remzi KECEBAS & Mickael FOREY
17
II) Techniques de scurit
2.5 Augmenter la scurit (3)
Firewall = filtrage de communication entre plusieurs rseaux
blocage de service partir du numro de port
systme logiciel ou hardware
Dernier niveau de scurit = protection de lordinateur en lui-mme
Remzi KECEBAS & Mickael FOREY
18
II) Techniques de scurit
2.6 Une solution darchitecture scurise
Beaucoup de problmes, de protocoles et de solutions, mais laquelle choisir ?
Possibilit de cumuler diffrentes solutions de scurit
Point daccs 2 Point daccs 1
Authentification EAP/TLS
PDA
VPN / IPSEC
Firewall / VPN Firewall / VPN
Serveur dauthentification (RADIUS)
supportant EAP/TLS
Serveurs internes
Serveur externe
Mainframe interne
Serveur externe
Passerelle
(NoCatAuth)
Protocole daccs
WPA
Remzi KECEBAS & Mickael FOREY
19
PLAN
I) Prsentation du WiFi
1.1 Modes de fonctionnement
1.2 Avantages et inconvnients
III) Contrler le rseau WiFi
3.1 Reprer les rseaux WiFi
3.2 Attaques rseaux
3.3 Audit et surveillance
II) Techniques de scurit
2.1 Identification des risques
2.2 Premires rgles de scurit
2.3 Cryptage
2.4 Authentification
2.5 Augmenter la scurit
2.6 Une solution darchitecture scurise
Remzi KECEBAS & Mickael FOREY
20
III) Contrler le rseau WiFi
3.1 Reprer les rseaux WiFi
Wardriving = pratique qui consiste circuler dans la ville avec un scanner la recherche
de rseaux sans fils
Scanner portable quip d'une carte WiFi et d'un logiciel spcifique de recherche de
points daccs (ex : NetStumbler)
cartographie trs prcise des rseaux WiFi non scuriss en exploitant un matriel
de golocalisation (GPS, Global Positionning System)
Remzi KECEBAS & Mickael FOREY
21
III) Contrler le rseau WiFi
3.2 Attaques rseaux
Simulation dun point daccs
Denial of Service (DoS)
Spoofing (usurpation d'identit)
mascarade de ladresse IP au niveau des paquets mis
Requtes de dsauthentification
Remzi KECEBAS & Mickael FOREY
22
III) Contrler le rseau WiFi
3.3 Audit et surveillance (1)
Surveillance du rseau WiFi indispensable
La surveillance permet de dtecter
les intrusions (Tests dintrusion)
les coutes
les fausses bornes (Contrle de la bande passante)
Remzi KECEBAS & Mickael FOREY
23
III) Contrler le rseau WiFi
3.3 Audit et surveillance (2)
Objectif dun audit
dtecter les rseaux sans fils IEEE 802.11 sauvages et les stations mal ou auto-
configures
valuer la scurit du rseau WiFi
Difficult pour confiner les missions d'ondes radios dans un primtre restreint
Outils d'audit (ex : NetStumbler)
Remzi KECEBAS & Mickael FOREY
24
Conclusion
Les solutions abordes peuvent tre couples les unes aux autres.
Dvelopper une politique de scurit pour dfinir ce qui est autoris et ce qui ne
l'est pas.
La scurit est aussi une histoire de cot.
Rester en veille car le plus vulnrable est celui qui ne sait pas voluer.
La scurit informatique totale nexiste pas.
Il ne faut donc pas tomber dans la paranoa.
Toujours se demander quel niveau de scurit mritent les informations.
Remzi KECEBAS & Mickael FOREY
25
Merci