Post on 24-Feb-2016
description
Les NormesLa sécurité et ses faillesQuelques attaques simples
LE WIFI
Normes du WiFi
Les Normes du WifiLes différentes normes2 types de configurationLes normes 802.11 b/g/aLa trame 802.11
Les différentes normes 802.11a :
◦ Débit théorique - réel : 54Mb/s – 30Mb/s◦ Fréquence : bande des 5Ghz => 8 canaux◦ Portée : 10m
802.11b :◦ Débit théorique - réel : 11Mb/s – 6Mb/s◦ Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables)
802.11c : permet d'établir un pont entre la norme 802.1d et la norme 802.11 802.11d : internationalisation de la norme 802.11 802.11e : QoS de la norme 802.11. Définit les besoins des paquets qui circulent 802.11f : faite pour les itinérants. Evite les coupures lors du changement d'AP 802.11g :
◦ Débit théorique - réel : 54Mb/s – 26Mb/s◦ Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables)◦ Compatibilité avec 802.11b
Les différentes normes 802.11h : rapprochement de la norme 802.11 avec la réglementation
européenne en matière de fréquences et d'économie d'énergie
802.11i : améliorer la sécurité des transmission.
802.11n : nouvelle norme prévue pour avril 2007◦ Débit théorique - réel : 540Mb/s – 100Mb/s◦ Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables)◦ Portée : 90m
802.11s : en cours d'élaboration. Fait pour la mobilité sur les réseau ad-hoc. Tout point qui reçoit le signal est capable de le retransmettre
2 types de configuration La configuration infrastructure :
◦ Dit aussi le réseau en étoile◦ Un AP + des clients (au moins
un)
● La configuration ad-hoc : Dit aussi le réseau maillé Des clients connectés entre eux
La norme 802.11b/g 802.11b : la plus répandue dans les installations actuelles
802.11g : la plus répandue dans le commerce
Compatibilité entre 802.11b et 802.11g => mêmes plages de fréquences utilisées 2.4Ghz
Canaux utilisés : 1 à 13 espacés de 5Mhz (canal 1 : 2.412Ghz)◦ En intérieur : 1 à 13 (PIRE ≤ 100mW)◦ En extérieur : 1 à 9 (PIRE ≤ 100mW) et 10 à 13 (PIRE ≤ 10mW)◦ Conseil : séparer les canaux de 25Mhz pour éviter les interférences avec un
autre AP (théorème deShannon)
La norme 802.11a Wifi 5 => utilise les fréquences de la plage 5Ghz
8 canaux séparés de 25Mhz => on évite les interférences et la plage de fréquences est exploitée au maximum
5.150Ghz à 5.350Ghz
Autorisée seulement en intérieur
Non compatible avec les normes 802.11b/g
La trame 802.11
La trame 802.11 Détails des 2 octets FC – Frame Control :
◦ Version : pour prévoir l'évolution du protocole 802.11◦ Type et sous-type : type de la trame : gestion / contrôle / données◦ ToDS : positionné à 1 si en destination de l'AP◦ FromDS : positionné à 1 si provient de l'AP◦ MF (More Fragment) : 1 s'il reste des fragments à transmettre◦ RT (ReTry) : 1 si le fragment est une retransmission◦ PM (Power Management) : 1 si la station émettrice entre en mode gestion
d'énergie◦ MD (More Data) : 1 si il y a des trames stoquées en attente par l'AP◦ WEP : 1 si le corps de la trame est chiffré par du WEP◦ Order : 1 si la trame a été envoyée en utilisant la classe de service
strictement ordonnée Détails des 2 octets SC – Sequence Contrôle :
◦ Numéro de fragment : le numéro du fragment reçu◦ Numéro de séquence : permet de remettre le fragment à sa place
Sécurité du WiFi
La sécurité du WifiLe WEP
Le WPA
Le WEP Algorithme RC4
◦ Chiffrement
CRC32◦ Intégrité des données
3 tailles de clé :◦ 64 bits => 40 bits de
chiffrement◦ 128 bits => 104 bits de
chiffrement◦ 254 bits => 232 bits de
chiffrement
Le WEP Un IV : 24 bits
◦ Change à chaque envoie de données pour éviter de chiffrer 2 fois avec la même clé
◦ Seulement 24 bits => grande quantité de données => IV utilisés plusieurs fois
Sécurité faible : quelques minutes pour craquer une clé (cf attaque d'un clé WEP)
Le WEP Le chiffrement Le déchiffrement
Le WEP Objectif de l'évolution WEP -> WEP2
◦ Augmenter la taille des Ivs à 128 bits ainsi que la taille des clés de chiffrement
◦ Garder une compatibilité avec WEP◦ Changement de la clé périodiquement avec 802.1X (ce protocole est
présenté plus loin)
Mais toujours des failles avec WEP2◦ Collisions des Ivs toujours présente, mais plus faible
Solution face à ses faiblesses :◦ WPA et WPA2◦ 802.1X => contrôle d'accès, gestion des clés
802.1x
Solutions 802.1x- fournit l’authentification- 802.11i repose sur 802.1x- protège l’accès à un réseauTrois acteurs
◦Client (Supplicant)◦Acces point (AP)◦Serveur d’authentification (RADIUS)
802.1X - principe
802.1x – protocole de transport EAPTransporte l’authentificationAP = relais
802.1x – protocole de transport EAP
802.1x – échanges de l’authentification
802.1x – formats des paquets
EAP-Request EAP-Response
802.1x – formats des paquets
EAPoL - StartEAPoL-Start
802.1x – Méthodes d’authentificationEAP – MD5
◦Sécurité minimale◦Login / password◦Authentification unilatérale◦Utilise MD5 -> attaques par dictionnaire
802.1x – Méthodes d’authentificationEAP – TLS
◦Supporté par tous les fabricants◦Authentification mutuelle◦Utilise PKI◦Difficultés liées à une PKI
802.1x – Méthodes d’authentificationEAP – TTLS et EAP-PEAP
◦Similaires◦Se déroulent en 3 phases
Authentification du serveur (certificat) Création d’un tunnel crypté Authentification du client
◦Login / passord pour TLS◦Token ring pour PEAP
802.1x – Méthodes d’authentification
EAP – LEAP◦Propriétaire Cisco◦Obligation de posséder du matériel Cisco
802.1x – Failles
EAP – Success Message attack◦Pas de contrôle d’identité sur EAP-Success◦Automate des états 802.11x vulnérable◦L’attaquant forge un paquet
802.1x – Failles
802.1x – Failles
EAP – Session Hijacking◦Désassociassions du client
802.1x – FaillesSolutions
◦Supprimer le paquet EAP-Success
◦Authentifier les paquets
Le portail captif
Le Portail Captif Eléments essentiels pour un partail captif :
◦ Un AP qui va permettre au client de se connecter
◦ Un portail HTTP qui va demander au client de s'authentifier
◦ Une base d'authentification qui contient les clients autorisés : Annuaire LDAP Base de données Serveur RADIUS
◦ Principe fondamental : TOUT CE QUI N 'EST PAS AUTORISE, EST REFUSE
Le Portail Captif Attaques possibles sur un portail captif :
◦ Si le portail laisse des ports ouverts Utiliser ce port pour créer un tunnel sur une machine distante qui possède
un accès internet◦ Si le portail filtre les utilisateurs autorisés par adresse MAC :
On dérobe l'adresse Mac d'un client autorisé
On s'attribue un IP libre de la plage réseau
Il nous reste à ajouter la route qui nous permet d'accéder à internet
Le Portail Captif Illustration de l'attaque sur filtrage par adresse MAC
MAC : 00:11:22:33:44:55 IP : 192.168.0.4
MAC : 00:11:22:33:44:55 IP : 192.168.0.8 ROUTE : default 192.168.0.1
INTERNET
Attaque Clé WEP Logiciel utilisé : aircrack
◦ Airmon : on se met en mode monitor pour écouter◦ Airodump : on écoute le trafic
Attaque Clé WEP◦ Aireplay :
on s'authentifie auprès de l'AP en se faisant passer pour une machine connectée
On injecte du trafic pour récupérer des Ivs◦ Aircrack : casse la clé WEP grâce aux Ivs récupérés
On peut également casser une clé WPA-PSK en se reposant sur une attaque dictionnaire
Attaque Clé WEP
CONCLUSION Les normes sont en constante évolution La sécurité est aussi en évolution
◦ WEP -> WEP2 -> WPA -> WPA2 -> 802.1X Il existe toujours des attaques
◦ Logiciels◦ Faille de sécurité dans le système◦ Manque de vigilance
QUESTIONS ?