Vous êtes sur la page 1sur 103

Problèmes de sécurité

Chapitre 3
dans les réseaux sans fils

Plan

 Introduction
 Le manque de sécurité dans les réseaux sans fil
 Étude des standards de sécurité dans les
réseaux WiFi

 Analyse des failles et des attaques dans les


réseaux WiFi

 Conclusion
1
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Étude des standards de sécurité dans les réseaux WiFi
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

Introduction

 L’un des principaux avantages des ré seaux sans fil est la facilité
de mise en place des pé riphériques.

 Mais cette simplicité rend


interceptions et aux attaques.
le ré seau plus vulné rable aux

 Avec une connexion sans fil, le pirate n’a besoin d’aucune


interaction physique avec votre ordinateur ou vos périphériques
pour pouvoir accé der à votre réseau.

 Ilréseau
est possible « d’écouter » les signaux en provenance de votre
sans fil de la mê me maniè re qu’il écouterait la radio.
2
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Étude des standards de sécurité dans les réseaux WiFi
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

La manque de sécurité dans les réseaux sans fil

 La sécurité est le plus gros problème des réseaux sans fil.


 Les équipements 802.11 communicants par onde radio,
couvrent une zone plus é tendue qu’on ne le désirerait.
ils

 Les AP transmettent les donné es en « broadcast » dans l'espoir


que la station réceptrice opè re dans la mê me plage de
fréquences. N’importe quelle autre station opérant dans cette
même plage reçoit aussi ces données.

 Bon nombre de personnes ayant acquis un é quipement 802.11,


ne sachant pas sécuriser leurs ré seaux, laissent une porte grande
ouverte à leurs voisins.
3
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Étude des standards de sécurité dans les réseaux WiFi
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

La manque de sécurité dans les réseaux sans fil

 Le pirate peut accéder à votre réseau depuis n’importe quel


endroit couvert par votre signal sans fil.
 Une fois réussi à accéder au ré seau, le pirate peut utiliser
gratuitement vos services Internet ou encore accéder aux
ordinateurs du réseau pour endommager vos fichiers ou dérober
des données personnelles et confidentielles.

Ces points faibles communes à tous les réseaux sans fil


exigent des mesures de sécurité et des méthodes
d’implémentation particuliè res, pour protéger un réseau sans fil
d’une attaque extérieure.

4
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

Étude des standards de sécurité dans les réseaux WiFi

mathématique
Les techniques de cryptage mettent en œuvre un
et des clés.
mécanisme

Plusieurs principes de clés mathématiques sont utilisés :


• Mécanisme à « clé publique » :
Dit aussi asymétrique car une clé est utilisé pour le cryptage, et une autre pour le
décryptage;
• Mécanisme à « clé privé »:
Dit aussi symétrique car la même clé est utilisée pour le chiffrement et pour le
déchiffrement

deLe protocole WEP (Wired Equivalent Privacy) utilise un mécanisme


cryptage symétrique à clé privé  il est alors nécessaire de
disposer des mêmes clés sur l’ensemble des équipements participant
aux communications encryptées.
5
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

Le protocole WEP

manipuler
WEP utilise une clé privée, partagée entre les deux interlocuteurs, afin de
les messages à échanger;
Taille de la clé : 40 (5 octets) et 104(13 octets) (longueur effective de la clé)
artificiellement
Taille de la clé utilisé par les constructeurs: 64 et 128; on gonfle
la longueur de la clé, d’un compteur encodé sur 24 bits (IV), afin
de la rendre plus complexe à décrypter.
(vecteur
Le message à envoyer : message chiffré + un préambule de 24 bits
d’initialisation IV);
par
Effectuer un test d’intégrité (contrô le de validité du message transporté)
le vecteur de contrô le d’intégrité ICV : sa mise en place est partagée
entre:
• L’émetteur, calculant une valeur d’intégrité;
• Le récepteur, comparant cette valeur à celle déduite du message initial.
6
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

Le protocole WEP

L’algorithme WEP utilise un algorithme de chiffrement par flot RC4.


Cet algorithme fonctionne de la façon suivante:
• laclefclefautant
RC4 permet d’initialiser un tableau de 256 octets en répétant la
de fois que nécessaire pour remplir le tableau.

• Par la suite, des opérations très simples sont effectuées : les octets
sont déplacés dans le tableau, des additions sont effectuées, ect. Le
but est de mélanger autant que possible le tableau.

• Au final, on obtient une suite de bits qui parait tout à fait aléatoire.
• La clé de chiffrement utilisée est une séquence de bits extraite de
cette table. 7
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

Le protocole WEP : Chiffrement

8
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

Le protocole WEP : Déchiffrement

9
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

Le protocole WEP: Contrôle d’intégrité


prévu
Un contrôle de redondance cyclique CRC (Cyclic Redundancy Check) est
pour pallier les erreurs de transmission par ajout de redondance.
typeLa deredondance ajoutée (somme de contrôle ou checksum) est obtenue par un
hachage sur l'ensemble des données.
faible
Les propriétés du CRC sont telles que le niveau de sécurité atteint est très
Un pirate pourrait en effet modifier le contenu de la trame et insérer
le CRC correspondant.
 Le CRC a été initialement conçu pour la détection d’erreurs et non des tests
d’intégrité.

contrô
Le WEP prévoit un mécanisme nommé Integrity Check Value (ICV), destiné à
ler l’intégrité des séquences WEP.
(M||ICV(M)),
Le résultat du calcul d’intégrité: ICV(M) est ensuite concaténé au message M
puis chiffré avec la clé.
la Latrame
clé WEP est donc indispensable pour l’interpréter La modification de
chiffrée semble inconcevable sans la clé puisque le résultat de l’ICV
changerait. 10
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

Le protocole WEP: La distribution des clés

généralement
La clé WEP utilisée par le point d’accès
la même sur un WLAN donné.
et tous ses clients est

On parle de Shared Key (clé partagée).


caractères
Elle peut être saisie sous forme hexadécimale ou sous forme de
ASCII.

WEP.
Des freewares disponibles sur Internet permettent de générer une clé
On citera par exemple: Wireless Key Generator.

adaptateur
Elle est stockée en clair sur un équipement
suivant les constructeurs), donc exposé.
mobile (fichier ou

Il est donc recommandé de modifier la clé WEP régulièrement. 11


BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

WEP et Authentification

offertes
Le WEP intervient dans deux solutions d’authentification
par la norme 802.11.
Open System Authentification (Processus d’authentification ouverte)

nécessaire
Si le WEP est utilisé, le corps de la trame est chiffré . Il est alors
que la clé utilisé e par le AP et le client soit la même.

12
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

WEP et Authentification

Shared

Key Authentification (Processus d’authentification paetagée)
Elle nécessite la possession d’une clé de chiffrement partagée par les 2
entités.
• L’objectif est de vérifier que l’autre entité dispose la même clé de
chiffrement.
• Un programme nommé WEP Pseudo-Random Number Generation (PRNG)
produit une suite de 128 octets aléatoires qui constitue ce que l’on appelle
un texte de défi ou challenge
• On s’assure alors que la station est capable de chiffrer la séquence de
probation qui lui est soumise.

13
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Analyse des failles et des attaques dans les réseaux WiFi

 Contre la confidentialité
 Faiblesse de RC4 (key scheduling algorithm weakness)
 Réutilisation du flux de codons (keystream reuse)
 Attaque exhaustive

 Contre l'intégrité
 Modification de paquets
 Injection de faux paquets

 Contre l'authentification auprè s de l'AP


 Fausse authentification (authentication spoofing)

14
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Réutilisation du flux de codons (keystream reuse)


 La réutilisation d'une même clef RC4 permet de décrypter

 Application à WEP
 dans WEP, K = RC4(IV,k)
• k fixe (clef partagée, en général fixée une fois pour toutes)
• IV variable de 24 bits et  public
 224 IV possibles => collisions fréquentes
• 5 heures maximum à 11Mbps avant  collision
• WEP n'impose rien sur les IV
• En général les cartes commencent  à 0 et  incrémentent  de 1 à chaque paquet
• C'est  la carte qui choisit  l'IV (la plupart  du temps)
 Possibilité de se constituer un dictionnaire de flux de codons par IV
• Constitution par collision d'IV ou capture d'authentification
15
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Faiblesse de RC4 (key scheduling algorithm weakness)

 Fluhrer, Mantin et Shamir :


 clefs faibles
 Faiblesse liée à IV
• Faiblesse introduite par l'utilisation de RC4 avec IV+clef secrète
• Certains IV ("cas résolu")  permettent  de retrouver des bits de la clef secrète
 Stubblefield, Ioannidis et Rubin :
 Exploitation pratique de la faiblesse précédente
 Nécessite un nombre important de paquets
• plusieurs heures d' écoute : environ 1 à 2 Millions de paquets

 Programmes de mise en œuvre publics


Cassage de clef : Airsnort (http://airsnort.shmoo.com/)
 Cassage de clef, Attaque exhaustive : WEPCrack (http://wepcrack.sourceforge.net/)
 Injection de paquets : WepWedgie (http://sourceforge.net/projects/wepwedgie/)

16
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Modification des paquets

 La valeur de vérification d'inté grité (ICV) est une simple somme


de contrô le (CRC­32)

 CRC-32 est fré quemment utilisé pour la dé tection d'erreurs mais


n'a jamais é té considéré cryptographiquement sû r pour du
contrô le d'inté grité à cause de sa linéarité;
 RC4 conserve la linéarité, ce qui permet de modifier les messages
et l'ICV en consé quence

17
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Injection de paquets

 Le fait d'injecter des paquets a permis de diminuer sensiblement le


temps nécessaire pour casser le WEP;

 l'attaque ne nécessitant pas la capture de millions de trames mais


simplement un certain nombre de paquets avec des IV uniques:
• à partir de 150 000 paquets pour une clé WEP 64 bits
• 500 000 paquets pour une clé WEP de 128 bits

 Grâ ce à l'injection de paquets, la collecte du nombre nécessaire


d'information n'est plus qu'une question de minutes.

18
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Vulnérabilités du WEP

 Les failles du WEP peuvent se résumer ainsi:

 Faiblesse de l'algorithme RC4 au sein du protocole WEP dû e à la construction de la


clé,
 La taille allouée aux IV est trop faible (24 bits – moins de 5000 paquets sont
nécessaire pour avoir 50% de chance de collision) et la réutilisation des IV est
autorisée (pas de protection contre le rejeu des messages)
 Aucun vrai contrô le d'intégrité (le CRC32 est normalement utilisé
pour la détection d'erreur et n'est pas une fonction cryptographique
pour l'intégrité du fait de sa linéarité),
 Aucun mécanisme interne de mise à jour des clés n'est présent.

19
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Vulnérabilités du WEP

20
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Cassage de clé WEP en utilisant Aircrack

 Des attaques pratiques contre le WEP peuvent être facilement menées


grâ ce à des outils tel que Aircrack (outil créé par le chercheur français
en sécurité Christophe Devine).

 Aircrack est une suite d'outils composée de 3 principaux binaires étant


utilisé conjointement pour retrouver la clé :

• airodump : outil de capture réseau utilisé pour découvrir les


réseaux WEP environnants,
• aireplay : outil pour injecter artifciellement du trafi,
• aircrack : casseur de clé WEP utilisant les IVs uniques collectés
préalablement.

21
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Cassage de clé WEP en utilisant Aircrack


 L'injection de trafic utilisant aireplay n'est supportée que sur un
certain nombre de puce Wi-Fi
 Le support pour l'injection en mode moniteur nécessite la dernière
version des pilotes modifiés.
 Ce mode est l'équivalent du mode promiscuous des réseaux filaires
dans lequel on évite le rejet des paquets n'étant pas à destination de la
machine se trouvant dans ce mode.
 Avec des pilotes modifiés, il est possible d'injecter et de capturer
simultanément le trafic en utilisant une seule carte sans fil.
1ière étape: activer le mode moniteur sur les cartes sans fi (ici un modèle basé sur un
composant Atheros) afin de capturer tous le trafic

22
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Cassage de clé WEP en utilisant Aircrack


 Le but de l'attaque est de générer du trafic afin de capturer des IVs
uniques transmis entre un client légitime et le point d'accès.
 Certaines données chiffrées sont facilement détectables car elles ont
des longueurs fixes, des adresses destinations fixes, etc.
 Exemple :
• des requêtes ARP avec une taille fixe de 68 octets.
• Ces requêtes ARP peuvent être rejouées afin de générer des réponses ARP d'un
client légitime, ces messages étant chiffrés avec de nouveaux IVs.
2ième Etape : découvrir les réseaux sans fil environnants en scannant les 14 canaux utilisés
par les réseaux Wi-Fi

23
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Cassage de clé WEP en utilisant Aircrack


3ième Etape

 Une fois le réseau cible de l'attaque repéré, la capture doit être


réalisée sur le canal adéquat pour éviter de perdre des paquets lors du
passage sur les autres canaux.
 Cette étape fournit une sortie similaire à l'étape précédente :

4ième Etape
 Lancer l'injection de trafic avec aireplay en utilisant les informations
précédemment découvertes.
 L'injection commencera dès qu'une requête ARP correspondant au BSSID
attaqué sera capturée sur le réseau sans fil

24
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Cassage de clé WEP en utilisant Aircrack


Dernière Etape

 Utiliser aircrack pour casser la clé WEP.

 Résultat d'Aircrack après quelques minutes :

25
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Dé-Authentifiation en utilisant Aircrack


 Cette attaque peut être conduite pour découvrir un SSID caché (i.e. un
identifient non diffusé), ou pour réaliser un déni de service.
 Le but de cette attaque est de forcer la ré-authentifiation des clients, elle est
rendue possible par le manque d'authentifiation des trames de contrô le
(utilisées pour l'authentifiation, l'association, etc.) permettant à un attaquant
d'usurper les adresses MAC.

 Un client sans fil peut être dé-authentifié en utilisant cette commande

Permet d’usurper l'adresse MAC du BSSID pour envoyer un paquet de dé-authentifiation


à l'adresse MAC du client visé

26
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Décrypter un paquet chiffré avec le protocole WEP sans connaître la clé

 Le contrô le d'intégrité implémenté dans le protocole WEP permet à un


attaquant de modifier à la fois le contenu chiffré du paquet et le CRC
correspondant.
 L'utilisation de l'opérateur XOR au sein du protocole WEP implique qu'un
octet dans le message chiffré dépend toujours du même octet du texte en clair.
 En coupant le message chiffré de son dernier octet, le message devient
corrompu mais il est possible de faire un choix sur la valeur de l'octet
correspondant du texte en clair et de corriger le texte chiffré.
 Si le paquet corrigé est réinjecté sur le réseau
• il sera supprimé par le point d'accès si le choix fait est incorrect (dans ce cas un
nouveau choix doit être fait)
• mais pour un choix correct il relayera le paquet comme à son habitude.
 En répétant l'attaque sur tous les octets du message chiffré, il est possible de
décrypter l'intégralité du paquet et de retrouver la suite chiffrée associée.
 l'incrémentation de l'IV n'est pas obligatoire dans le protocole WEP, il est donc
possible de réutiliser la suite chiffrée pour usurper d'autres paquets (en ré-
utilisant le même IV).
27
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Décrypter un paquet chiffré avec le protocole WEP sans connaître la clé

 La carte sans fil doit être basculée dans le mode moniteur sur le canal
adéquat;
 L'attaque doit être lancée contre un client légitime,

28
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Décrypter un paquet chiffré avec le protocole WEP sans connaître la clé

 aireplay informera l'attaquant de chaque paquet chiffré


qu'il capturera : Deux fihiers pcap sont créés (un pour le paquet déchiffré et
l'autre pour la suite chiffrante associée)

29
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Décrypter un paquet chiffré avec le protocole WEP sans connaître la clé


 Une fois la suite chiffrante capturée, il est possible d'usurper n'importe quel
paquet chiffré.

 Ici une requête ARP


envoyée de 192.168.2.123
(00: 0C:F1:19:77:5C)
à 192.168.2.103 :

 Finalement, aireplay
peut être utilisé
pour rejouer
ce paquet
30
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Fausse authentification

 Les méthodes pour casser le protocole WEP énoncées précédemment


nécessitent un client sans fil légitime associé au point d'accès pour que ce
dernier ne supprime pas les paquets à cause d'une adresse de destination d'un
client non associé.

 Si une authentification ouverte est utilisée, n'importe quel client peut


s'authentifier et s'associer sur le point d'accès, ce dernier supprimant ensuite
les paquets non envoyés avec la bonne clé WEP.

31
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Fausse authentification

 Exemple : aireplay est utilisé pour falsifier une demande d'authentification et


d'association pour le SSID hakin9demo (BSSID: 00:13:10:1F:9A:72) avec
l'adresse MAC usurpée 0:1:2:3:4:5.

 Certaines bornes nécessitent la ré-association du client toutes les 30s


secondes. Ce comportement peut être imité par aireplay en remplaçant la
seconde option (0) par 30.

32
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Autres attaques dans les réseaux WiFi

 But: Rendre le systè me inopérant afin d’empêcher l’accès des


utilisateurs réguliers;

 Attaque protocolaire :
Création d’un AP sans qu’aucun service n’est disponible, notifier à un
client qu’il perd son association
 Attaque radio :
Création des interférences ce qui rend le système inopérant
 Attaque intrusive
É coute du canal et analyse des trames.

33
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Autres attaques dans les réseaux WiFi

 Attaques possibles
• L'L'intrusion et le détournement de connexion
écoute des donné es
• L'occupation de la Bande Passante
• Le brouillage des transmissions
• Le dénis de service

34
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

L’écoute des données

 Par défaut un ré seau sans fil est non-sécurisé


il est ouvert à tous : toute personne se trouvant dans le rayon
de porté e d’un point d’accès peut potentiellement écouter les
communications circulant sur le réseau.

35
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

L'intrusion et le détournement de connexion

 Lorsqu’un point d’accès est installé sur le réseau local, il permet


aux stations d’accéder au réseau filaire et éventuellement à
Internet
un ré seau sans fil non sé curisé repré sente un point d’entrée
pour le pirate au réseau interne d’une entreprise ou organisation.
un réseau sans fil peut également représenter une aubaine
pour le pirate pour mener des attaques sur Internet.

36
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

L'occupation de la Bande Passante

37
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Le brouillage des transmissions

 Lesunondes radio sont très sensibles aux interférences


signal peut facilement ê tre brouillé par une émission radio
ayant une fréquence proche de celle utilisée dans le réseau sans
fil.

 Un simple four à micro-ondes


peut rendre totalement
inopérable un réseau sans fil
lorsqu’il fonctionne dans le
rayon d’action d’un point
d’accès

38
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Le déni de service

 La méthode d’accè s au réseau WiFi est basée sur le protocole


CSMA/CA : attendre que le réseau soit libre avant d’émettre.

 Une fois la connexion est établie, une station doit s’associer à un


point d’accès afin de pouvoir lui envoyer des paquets.

 Éesttantsimple
connues les méthodes d’accè s au réseau et d’association, il
pour un pirate d’envoyer des paquets demandant la
dissociation de la station.

 Ilperturber
s’agit d’un dénis de service : envoyer des informations pour
le fonctionnement normal du réseau, volontairement.

39
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Le déni de service

 Déni de service sur batterie:


• La connexion à des réseaux sans fil est consommatrice en énergie.

• si les périphériques sans fils sont dotés de fonctionnalités pour


économiser au maximum l’énergie, un pirate peut éventuellement
envoyer un grand nombre de données (chiffrés) à une machine de
telle manière à la surcharger.

• Un grand nombre de périphériques portables possèdent une


autonomie limitée un pirate peut provoquer une
surconsommation d’énergie rendre l’appareil temporairement
inutilisable.

40
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Exemple d’une attaque sur les réseaux WiFi : ARP Spoofing

 Ettercap est une suite d’outils dont le but principal est


d’effectuer des attaques par « Man In The Middle » sur un réseau
local.

• Il peut être utilisé comme une invite de commande ou une interface


graphique permettant de ;
• Infecter, remplacer et supprimer des données dans une connexion.
• Découvrir les mots de passe pour des protocoles comme FTP, http,
POP3, SSH1,…
• Fournir aux victimes de faux certificats SSL dans des sessions
HTTPS, etc….

41
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Exemple d’une attaque sur les réseaux WiFi : ARP Spoofing

42
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Qu’est ce qu’une attaque « Man in the middle »


 C’est une attaque dans laquelle le pirate place sa machine sur le
chemin logique entre deux machines qu’il veut attaquer.

 Une fois dans cette position , le pirate peut lancer un grand


nombre d’attaques dangereuses.

 Exemple d’attaque basé e sur le protocole ARP « ARP spoofing »:


• ARP : traduire l’@IP en une @physique ou @MAC
• Quand un équipement essaye d’accéder à une ressource réseau, il
va d’abord envoyer des requêtes vers les autres équipements, pour
connaitre l’@MAC associée à l’@IP qu’il veut atteindre.
• Cet équipement va garder l’association (@IP-@MAC), comme
adresse dans sa cache (cache ARP).
• Ceci permettra d’accélérer les nouvelles connexions avec le mêmes
@ip; 43
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Qu’est ce qu’une attaque « Man in the middle »

 Quand une machine demande aux autres de trouver l’@MAC


associé e à une @IP, le pirate va alors ré pondre au demandeur
avec des paquets indiquent que l’@IP est associée à sa propre
@MAC

Le pirate va court-circuiter la vraie ré ponse d’association


(@IP-@MAC) venant d’une vraie hô te.

 Attaque « ARP poisoning » ou « ARP spoofing » (usurpation ARP):


• N’est possible que si le pirate et les victimes sont à l’intérieur du
même domaine de broadcast.

44
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Qu’est ce qu’une attaque « Man in the middle »

45
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Qu’est ce qu’une attaque « Man in the middle »

 Le pirate atteint des ressources Internet à partir d’un réseau


local
 Après l’usurpation ARP, le pirate (machine effectuant l’attaque
par Ettercap), sera placé e en tant que « Man In The Middle »
mettant la machine 172.16.112.72 comme victime.

- Exemple:
@IP du point d’accès : 172.16.112.70
- @IP de la machine attaquante (pirate) : 172.16.112.75
- Masque de sous-réseau : 255.255.0.0

46
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Qu’est ce qu’une attaque « Man in the middle »


point d’accès
172.16.112.70

Client wifi1 Client wifi2


172.16.112.75 172.16.112.72

47
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Qu’est ce qu’une attaque « Man in the middle »

 Chaque fois qu’Ettercap dé marre, il désactive la redirection IP


(IP forwarding) dans le noyau;
 Ensuite il commence lui-même à rediriger des paquets;
 Ilenpeut ralentir les performances réseaux entre les deux hô tes
raison du temps de traitement sur sa machine.

 Avant l’attaque:
• Lancer la commande arp-a
• L’adresse IP du poste attaquant est 172.16.112.75
• Cette @ sera remplacée par celle du point d’accès 172.16.112.70
• Le serveur DHCP est configuré pour attribuer automatiquement des
@IP entre 172.16.112.71 et 172.16.112.90

48
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Usurpation de l’adresse MAC

49
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Usurpation de l’adresse MAC


 Une fois l’usurpation a eu lieu, on la compare en lançant la
commande arp –a
 Nous pouvons aussi le vérifier par la commande ipconfig qui
montre l’adresse IP du PC attaquant et son adresse physique, avant
l’attaque, pour en déduire la différence

50
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques

Projet
 Projet à faire:

51
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Étude des standards de sécurité dans les réseaux WiFi
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion

Conclusion

 La sécurité est le plus gros problème des réseaux sans fil.

 Plusieurs vulnérabilités existent et devront être affrontés par des


solutions efficaces.

 C’est l’objet du chapitre suivant: Solutions de sécurité proposées

52
BEN HASSINE Ines A.U.:2016/2017
Chapitre 4

Solutions de
sécurité proposées

53
BEN HASSINE Ines A.U.:2016/2017
Chapitre 4 Solutions de sécurité proposées

Plan

 Introduction
 Solutions de sécurité
 Déployer un réseau sans fil sécurisé
 Conclusion

54
BEN HASSINE Ines A.U.:2016/2017
Introduction
Solutions de sécurité
Déployer un réseau sans fil sécurisé
Conclusion

Introduction

 Le plus grand problème des réseaux sans fil est la sécurité.

 Plusieurs solutions ont été proposées pour optimiser au mieux le


fonctionnement d’un réseau sans fil.

 C’est l’objet de ce chapitre dans lequel on va aborder les solutions


de sécurité pour un réseau WiFi.

55
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Une configuration radio adaptée

 La première chose à faire lors de la mise en place d’un réseau sans


fil consiste à positionner intelligemment les points d’accès selon
la zone que l’on souhaite couvrir.

 Il n’est toutefois pas rare que la zone effectivement couverte soit


largement plus grande que souhaitée.

 Il est possible de réduire la puissance de la borne d’accès afin


d’adapter sa portée à la zone de couverture.

56
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Une configuration radio adaptée


 En fonction de la zone effective 
• Positionner les points d'accès 
à  couvrir :
de manière optimale
• Diminuer la  puissance d'émission du PA
• Faire des  tests en situation

57
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Une configuration radio adaptée

 Cette fonctionnalité permettra aux points d’accès de pouvoir


ajuster la puissance d’émission automatiquement selon son
environnement.

 Le problème c’est que tous les points d’accès ont une puissance
« Initial Power » commune et par défaut ils seront tous au taquet
en émettant à 100%.

58
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Une configuration radio adaptée

 Comment faire, si l’environnement nécessite un peaufinage et un


réglage spécifique de la puissance d’émission de chaque point
d’accès ?

• Cela impose donc une étude de couverture précise du site.


• Il faudra en vous aidant de logiciels faire un relevé précis des
informations pour chaque point d’accès de la puissance
d’émission afin de pouvoir adapter leur puissance d’émission.
• Voici quelques exemples de logiciels :
• Les gratuits: Ekahau, InSSIDER de Metageek
• Les payants: AirMagnet, Aeroscout

59
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Une configuration radio adaptée

 Exemple : InSSIDER de Metageek

• permet de lister l’ensemble des réseaux wifi à   portée, d’obtenir de jolis


graphiques des différents points d’accès wifi triés selon les fréquences
en 2.4 Ghz ou 5Ghz.
• Ce graphique est très intéressant, car il vous permet d’obtenir en temps réel
la puissance du signal émis, comme ça vous pourrez optimiser votre réseau
wifi.
• On peut aussi connaître quel canal occupe chacune des box de votre
voisinage et ainsi positionner au mieux le channel de votre propre routeur
afin d’obtenir le meilleur débit possible en wifi ainsi que d’autres
informations pouvant s’avérer utiles : Le débit maximal théorique du
routeur, L’adresse mac du routeur, Le type de sécurité (Ouvert, WEP, WPA,
WPA2…), La date de découverte, etc..

60
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Une configuration radio adaptée

61
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Une configuration radio adaptée


 Mais si les points d’accès sont gérés par le commutateur WIFI
centralisé, comment intervenir sur les points d’accès ?

62
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Une configuration radio adaptée


 Pour notre exemple j’ai sélectionné un Point d’accès et j’ai décidé
de baisser sa puissance à 50%

63
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Une configuration radio adaptée


 Pour notre exemple j’ai sélectionné un Point d’accès et j’ai décidé
de baisser sa puissance à 50%

64
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Ne pas Broadcaster le SSID

 Le premier mécanisme de sécurité de 802.11 est le contrô le


d'accès par identifiant du réseau ou SSID (Service Set ID)

 Toutes les stations et tous les points d'accès appartenant au même


réseau possèdent le même SSID (mode infrastructure et Ad-Hoc)

 Toute station voulant se connecter à un réseau 802.11 doit fournir


ce SSID au point d'accès

 C'est le seul mécanisme de sécurité obligatoire dans Wi-Fi.

65
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Ne pas Broadcaster le SSID

 Cette protection est très sommaire, car le point d'accès envoie


périodiquement en clair cet identifiant dans des trames balises
(beacons), le réseau est dit ‘’ouvert’’.

 Une simple écoute permet de récupérer le SSID du réseau.

 Par ailleurs il suffit de spécifier comme SSID le mot "any’’  dans la


configuration de la carte Wi-Fi de la station, pour récupérer tous
les SSID des réseaux ouverts.

 Certain constructeurs offrent la possibilité d'empêcher les


broadcasts de SSID du point d'accès, on dit que le réseau est
“fermé”(on ne peut pas fermer des réseaux en mode Ad-Hoc)

66
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Ne pas Broadcaster le SSID

 Attention: On ne peut pas empêcher totalement la diffusion du


SSID, car lors de la phase d'authentification entre une station et
un point d'accès, il est transmis en clair.

 Attention: Les points d'accès possèdent un SSID par défaut propre


à chaque constructeur, si cet SSID n'est pas modifié par
l'utilisateur, il est facilement trouvable.

 Il en va de même pour le mot de passe nécessaire à la


configuration du point d'accès, celui- ci doit être modifié par
l'utilisateur.

67
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Ne pas Broadcaster le SSID

 Les Failles:

• transmis en clair par l’AP le mécanisme ‘closed network’ interdit sa


transmission dans les balises en mode ad-hoc, le SSID est
systématiquement transmis en clair .

• même en mode fermé, le SSID est transmis en clair pendant


l’association…

• utilisation du SSID par défaut, configuré par les constructeurs

68
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Ne pas Broadcaster le SSID

 Le SSID ne sera pas visible par défaut par les nouveaux  utilisateurs.
Les personnes  utilisant des outils  d'écoute pourront  le détecter.

69
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Modifier les valeurs par défaut

 Lors de la première installation d’un AP, celui-ci est configuré avec


des valeurs par défaut, y compris en ce qui concerne le mot de
passe de l’administrateur.

 Un grand nombre d’administrateurs considèrent qu’à partir du


moment où le réseau fonctionne, il est inutile de modifier la
configuration par défaut du AP.

 Toutefois les paramètres par défaut sont tels que la sécurité est
minimale.

 Il est donc impératif de se connecter à l’interface d’administration


pour définir un nouveau mot de passe.

70
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Modifier les valeurs par défaut

 Modifier le mot de passe d'administration
 Changer le SSID et le nom de l'AP par défaut
 Changer l'adressage IP par défaut

71
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Filtrer les @MAC


 Protection consistant à n'autoriser l'accès au réseau qu'à des
stations dont l'adresse MAC a été enregistrée dans une liste.
 Il est très facile pour un pirate de récupérer une adresse autorisée
(celles-ci sont transmises en clair) et de la substituer avec la sienne
(MAC@ spoofing)
 Attention: Il s'agit donc d'une protection très facilement
contournable
• Sous Linux : Avec ‘Newtwork Manager’, ouvrir la liste des réseaux favoris, et dans
les propriétés d'une connexion modifier le champ "Adresse MAC clonée" en
écrivant par exemple "00:11:22:33:44:55" , ou en utilisant les commandes
suivantes:

• Sous Windows : utiliser un des logiciels: ‘SMAC’ (KLCconslting.net), SIW


(System Information for Windows) 72
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Filtrer les @MAC

Interface du logiciel SMAC


73
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Filtrer les @MAC

 Chaque adaptateur réseau possède une adresse physique qui lui est
propre.

 Les AP permettent généralement dans leurs interfaces de


configuration de gérer une liste de droits d’accès (ACL, Access
Control List) basée sur les adresses MAC des équipements autorisés
à se connecter au réseau sans fil.

 Cette solution un peu contraignante permet de limiter l’accès au


réseau à un certain nombre de machines.

 Mais en contrepartie, cela ne résout pas le problème de la


confidentialité des échanges.

74
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Filtrer les @MAC

Définir la liste ACL


75
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Filtrer les @MAC

 Failles:

• ACL optionnel, donc peu souvent utilisé


• repose sur l’identification de l’adresse MAC qui peut être
facilement falsifiée
• il suffit de ‘sniffer’ le réseau puis de copier une adresse MAC
• en cas de changement de la carte réseau, la configuration du
système de filtrage doit être adaptée.

76
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Désactiver le serveur DHCP

 La désactivation du service DHCP (service nécessaire à l’attribution


automatique d'adresse IP) compliquera lourdement la vie de notre
WHackers.

 En effet, un pirate ayant réussi à casser votre clef de sécurité se


trouvera devant un autre problème de taille si votre réseau utilise
une plage d’adresse IP bien spécifique.

 L'intrus sera alors obligé de trouver une adresse IP valide avant de


pouvoir accéder à vos données.

77
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : Désactiver le serveur DHCP

 Une configuration réseau 
n'étant pas attribuée 
automatiquement rend la 
prospective plus difficile

 Néanmoins le gain de 
sécurité est faible et fait 
perdre la souplesse 
d'administration du DHCP

-->  solution réservée aux 
besoins spécifiques

78
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : WPA, authentification & chiffrement

 Wi­
Fi Protected Access (WPA)
• comble les lacunes du WEP
• récent donc pas implémenté sur tous les matériels 
• respecte la norme 802.11i (2004)

 Chiffrement : TKIP
• TKIP: Temporal Key Integrity Protocol
• Vecteurs d'initialisation tournants et vérification d'intégrité
 Authentification
• Personnel : WPA ­ PSK
• Entreprise : 802.1x ­ EAP avec serveur Radius

79
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Solutions de sécurité : WPA, TKIP


 Protocole permettant le cryptage et le contrô le d'intégrité des
données.

 Ce protocole utilise toujours RC4 (d'où sa compatibilité avec le


matériel supportant le WEP) comme algorithme de cryptage
avec une clé de 128 bits, par contre l'IV (vecteur d'initialisation)
passe à 48 bits
 Il y a une clé par station (et non une pour tout le réseau avec WEP)
 Cette clé est générée et changée/dérivée automatiquement de façon périodique (re-
keying)

 Contrô le d'intégrité des données


 s'effectue par un code de hachage de 8 octets appelé MIC (Message Integrity Code).
 Ce code porte aussi sur les adresses MAC, ce qui évite de modifier ou forger des
trames
 il utilise aussi un numéro de séquence sur les paquets, permettant un contrô le de
bon séquencement.
80
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : WPA, 802.1x


Solutions

 Protocole d’authentification donnant “accès au port" : Il introduit


une notion de port contrô lé par l'authentification.

 Datant de 2001 développé pour les commutateurs LAN (prises


Ethernet dans des lieux publics) puis adopté pour le sans fil
l'évolution de différents protocoles (PPP, RADIUS, EAP)
développés pour l'authentification.

 Ce protocole vise :
• à standardiser un mécanisme de relais d'authentification au niveau 2
que ce soit un réseau filaire ou sans fil
• à contrô ler l'accès aux ressources si l'accès physique n'est pas
contrô lable (ce qui est le cas dans un environnement radio)

81
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : WPA, 802.1x


Solutions

 Le protocole fonctionne à partir de trois éléments :


• Le client (station)ou système à authentifier
• Le contrô leur (point d'accès)ou système authentificateur
• Le serveur d'authentification(serveur placé sur le LAN).

 Utilise un serveur d'authentification au lieu de la simple clé WEP.


 Chaque utilisateur sans fil possède ses propres login/pwd.
 L'intérêt pour une entreprise est de pouvoir réutiliser les comptes
réseaux déjà existants (e.g., sur serveur LDAP ou serveur de
domaine Microsoft).
 Pendant la phase d’authentification, la station ne peut accéder qu’au
serveur d’authentification, tous les autres flux sont bloqués par l’AP
 Les flux vers réseau interne sont permis seulement après
authentification.

82
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : WPA, 802.1x


Solutions

 802.1x ≡ WPA-EAP
 Concrètement, la station va se connecter au point d'accès par un
PAE (Port Access Entity)
 PAE divisé en deux ports :
• un port contrôlé (connexion ouverte ou fermée) donnant accès à la
ressource en cas de succès de l'authentification
• un port non-contrôlé (connexion toujours ouverte) servant à
l'authentification où tout autre trafic est rejeté

 On utilise le protocole EAP pour véhiculer l'authentification lors


d'une session :
 EAPOL (Extensive Authentication Protocol Over Lan) entre la
station et le point d'accès
 EAP entre le PA et le serveur
83
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : WPA, 802.1x


Solutions

Protocoles EAP et EAPOL véhiculant l'authentification lors


d'une session

84
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : WPA, 802.1x, Types d’authentification


Solutions
 Types d’authentification les plus connues:

• Authentification

par mot de passe:
EAP-MD5, il est de moins en moins utilisé
 LEAP(Lightweight EAP) protocole propriétaire Cisco

• Authentification

par carte à puce :
EAP-SIM (Subsciber Identity Module), utilisé pour les points d'accès public (hot
spot), utilise la carte à puce SIM du GSM, permet la mise en place de facturation
 EAP-AKA (Authentification and Key Agreement), utilise le système d'authentification
de la carte SIM de l'UMTS, il est compatible avec le GSM

• Authentification

par certificat:
EAP-TLS (Transport Layer Security), basé sur les mé canismes SSL (Secure Socket
Layer) est très utilisé : il utilise une infrastructure à clé publique PKI qui génère et
distribue des clés WEP dynamiques (par utilisateur, par session et par paquet).
Nécessite un certificat pour chaque client
 EAP-TTLS (Tunneled TLS) et Protected EAP (PEAP): Pour palier à certaines
faiblesses du protocole EAP (défaut de protection de l'identité de l'utilisateur,
problème lors de reconnexion rapide…), le protocole PEAP a été développé. Ce
protocole utilise MS-CHAP v2 pour l'authentification. 85
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : WPA, 802.1x, Authentification par RADIUS


Solutions

 On utilise surtout un serveur RADIUS (Remote Authentication


Dial In User Server) car ce protocole peut encapsuler tous les
protocoles d'authentification possibles :

• 1. La station et le serveur partagent un secret (clé, certificat)

• 2. Dès que le serveur reçoit une requête du point d'accès pour une
station, il renvoie un challenge à la station

• 3. Ce challenge ne peut être résolu que par ce secret partagé et


permettra ainsi l'authentification

86
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : WPA, 802.1x, Authentification par RADIUS


Solutions

Authentification par RADIUS

87
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : RADIUS, Propriétés


Solutions

 Protocole
• Standard
de transport des informations d'authentification

• Gratuit, et son code est public et c'est un protocole ouvert


 Fonctionnement basé sur C/S chargé de définir l’accès
utilisateurs distants:
des

• Serveur RADIUS (sous Win/Linux) relié à une base d'identification


• Client RADIUS appelé NAS (Network Access Server) faisant
d'intermédiaire entre l'utilisateur final et le serveur.
office

 L’ensemble des transactions est chiffré et authentifiée grâ ce à une clé


partagée;
 Un serveur RADIUS peut jouer rô le de client pour un autre serveur
RADIUS
 Possibilité de définir des restrictions / ajouter des fonctionnalités

88
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : RADIUS, fonctionnement


Solutions

 1. Le NAS envoie la requête de connexion


par l’utilisateur x.

 2. Le serveur interroge le LDAP de l’école


pour vérifier l’identité du client.

 3. L’authentification a-t-elle fonctionné ?

 4. Le serveur renvoie ACCEPT ou REJECT au


NAS

 5. Si l’authentification est réussie, le NAS


laisse passer le client vers le réseau et ce
dernier obtient une adresse IP grâ ce au
serveur DHCP
89
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : RADIUS, fonctionnement


Solutions
 Un Utilisateur qui souhaite établir connexion, contacte serveur d'accès
distant: Remote Access Server(RAS) ou Network Access (NAS) qui est client
RADIUS
 L'utilisateur renvoie une requête au NAS afin d'autoriser une connexion à
distance au serveur d'accès (requête de type access-request) : son login et
son mot de passe.
 Le NAS achemine la demande au serveur RADIUS
 Le serveur RADIUS consulte la base de données d'identification afin de
connaître le type de scénario d'identification demandé pour l'utilisateur.
 • RADIUS retourne une des quatre réponses suivantes :
ACCEPT : l'autorisation est acceptée, des informations supplémentaires comme l'adresse IP
ou le masque de réseau sont envoyées.
• REJECT : le nom d'utilisateur et le mot de passe sont erronés.
• CHALLENGE : le serveur souhaite plus d'informations
• CHANGE PASSWORD : le serveur demande un nouveau mot de passe
 Après avoir sélectionné un protocole d'authentification, il faut déterminer la
manière dont on va s'authentifier: pwd statique, OTP, carte à puce, clé USB, ...
90
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : WPA – PSK (personnel)


Solutions

 Nécessite une Pass­Phrase devant  être saisie sur l'AP et le client
 Cette clef sert  à la fois 
Key) et au chiffrement (TKIP)
à l'authentification (Pre­ Shared­

 Faiblesses
• L'utilisation de Pass­Phrase trop courtes voire trop  communes pouvant être
 bute­forcées.
• La possibilité de générer des trames "DISASSOCIATE’’  et cela  relancera  ainsi
 le  processus d'identification du WPA.
91
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : WPA, avantages et inconvénients


Solutions
 Avantages

• WPA introduit un véritable concept de session, absent dans WEP


• WPA adresse également les problèmes de rejeu et d'injection de trafic
• À l'issue de la phase d'authentification, chaque client se retrouve avec une
clé de session propre qui servira à initialiser TKIP(Temporal Key Integrity
Protocol) pour finalement chiffrer en RC4
• La clé est renouvelée tout les 10000 paquets

 Inconvénients

• TKIP repose toujours sur RC4 (et donc ses faiblesses)


• WAP N'est pas applicable aux réseaux Ad-hoc.
• Temps de latence lors de la ré-authentification lors du passage d’une borne à
l’autre
• Problème pour applications Temps Réel

92
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : 802.11i (ou WPA2)


Solutions

 Le WPA était une solution temporaire


 802.11i est un standard de l’IEEE pour la sécurité WiFi, ratifié en 2004.
 WPA2 est une recommandation de la WiFi Alliance extraite de 802.11i.

 WPA2 fournit:
• Chiffrement au niveau liaison RSN (Robust Security Network) : négociation des
paramètres de sécurité
• Support des réseaux Ad-Hoc, Authentification mutuelle par:
o secret partagé (WPA2-PSK ou WPA2 Personal)
o 802.1x (WPA2-EAP) via un serveur RADIUS externe / EAP-TLS
• Gestion des clés : 4-way Handshake, Group Key Handshake, etc.
• Chiffrement avec AES (Advanced Encryption Standard)- CCMP
o AES: clés 128-bit, bloques 128-bit, mode “Counter”+ CBC-MAC
48-bit Packet Number pour empêcher les rejeux
o Plus puissant que TKIP
o Vérification d’intégrité par CCMP (Counter-mode/CBC-MAC Protocol)

93
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : 802.11i(ou WPA2)


Solutions

 La norme 802.11i doit palier les manques de WPA et apporter


des solutions sur différents points :

• un SSID sécurisé
• une déconnexion rapide et sécurisée
• dé-authentification et dé-association sécurisées
• réauthentification rapide en cas de roaming
• le chiffrement des données renforcé par l’ajout du standard américain AES
• AES-CCMP (Advanced Encryption Standard-Counter mode with CBC Mac
Protocol) est le protocole remplaçant TKIP et utilisant AES à la place de RC4
• mise en place d'une authentification mutuelle entre la station et
le point d'accès

Remarque: AES est un algorithme de cryptage très puissant à clé symétrique mais
nécessite une grosse puissance de calcul et ne peut être utilisé par les
anciennes cartes.
94
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : Quelques failles (WPA &WPA2)


Solutions

 Des études ont été faites sur la sécurité WPA/WPA2

• On peut retrouver une PSK faible (<20 chars)


• L’injection de demande d’authentification écroule l’AP (DoS)
• L’abus des contre-mesure contre le rejeu bloque le réseau (DoS)
• Attaque contre la TEK dans TKIP en 2105] sans exploitation pratique
• Le trafic de gestion n’est toujours pas protégé
• Cependant, rien ne vous protège d’attaque en DoS physique (réservation de
bande passante, brouillage)

95
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : Rappel des règles de bon sens


Solutions

96
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : Rappel des règles de bon sens


Solutions

• Positionner correctement les AP


• Bien régler la fréquence
• les AP ne doivent pas être liés aux réseaux de câ bles,
• désactiver la diffusion du SSID dans les AP, et activer le masquage du
SSID,
• désactiver la communication client-client dans le AP,
• changer les paramètres par défaut des AP (le SSID, les pwd, l’@ IP, etc.),
• activer le contrô le d’accès au niveau MAC & IP (activer les deux),
• activer le chiffrement ( min de 128 ou de 256-bits),
• éviter l’utilisation des clés secrètes WEP faciles à déviner,
• utiliser les AP gérant le WPA / WPA2 (TKIP, AES et 802.1X),
• désactiver le protocole DHCP sur les réseaux WLAN
• observer la création de nouveaux AP car le pirate peut installer un AP
jumeau
97
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : Rappel des règles de bon sens


Solutions

• sécuriser les AP contre un accès physique (pirate qui remet les


paramètres par défaut)
• Sécuriser toutes les stations clientes et tous les serveurs (fermeture ports
inutiles, pare-feu, IDS);
• malheureusement, certains logiciels clients (exp., 3Com) stockent la
clé WEP sous la forme non codée dans le registre Windows
IDS / firewall
• analyse des numéros de séquence, types bizarres des trames, @ de
diffusion générale (broadcast), @ MAC bizarres sur le réseau,…
• Mettre en route les mécanismes classiques de sécurité : IPSec, VPN,
architecture sécurisé ...
• Les utilisateurs des réseaux WLAN doivent être authentifiés (VPN, SSH,
802.1X ...)

98
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : Résumé des solutions


Solutions

99
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : Solutions complémentaires


Solutions

 Utilisation d’une DMZ (AP derrière firewall)

 Utilisation de VPN avec authentification forte

 IDS: systèmes de détection d’intrusion


• intrusion d’un client non autorisé
• intrusion d’un point d’accès félon (rogue access point)

100
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA 
WPA  et
et WPA2
WPA2
Les
Les VPN
VPN

Chapitre 4de sécurité : Un exemple de sécurisation complet


Solutions

Un exemple de sécurisation complet
101
BEN HASSINE Ines A.U.:2016/2017
Introduction
Solutions de sécurité
Déployer un réseau sans fil sécurisé
Conclusion

Chapitre 4un réseau sans fil sécurisé


Déployer

 Projet 1 : Mise en place d’un réseau sans fil sécurisé au sein


d’une entreprise
• Conception du réseau (sous Packet Tracer)
• Configurations nécessaires
• Mise en place de serveur d'authentification sous Windows Server 2008
• Gestion de certificats

 Projet 2 : Mise en place d’un réseau sans fil sécurisé au sein


d’une faculté
• Configuration du point d’accès
• Mise en place de serveur d'authentification sous ‘ClearBox Enterprise
Server™’
• Création des certificats serveur et clients

102
BEN HASSINE Ines A.U.:2016/2017
Introduction
Solutions de sécurité
Déployer un réseau sans fil sécurisé
Conclusion

Chapitre 4
Conclusion

 Les réseaux sans fil nécessitent de l'attention


• Il faut  les surveiller
 Les considérer comme des points d'entrée pour des attaquants
• Il faut  les sécuriser
• les mettre dans une DMZ

 Auditer et rechercher
• Une tâ che à ne pas négliger
 Mettre
• WPA,
en place des solutions de sécurité réputées

• 802.1X
• 802.11i

103
BEN HASSINE Ines A.U.:2016/2017

Vous aimerez peut-être aussi