1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification....

34
1 801.11 Wi-Fi Sécurité

Transcript of 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification....

Page 1: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

1

801.11 Wi-Fi

Sécurité

Page 2: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

2

Authentification la base• SSID

Echange du SSID pour l’authentification.

• Les bases

– Régler la porté des points d’accès,

– Protéger point d’accès,

– Vérifier les conditions d’utilisation après un reset,

– Retirer le SSID de la trame beacon si possible.

Page 3: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

3

Sécurité de base, WEP

• La sécurité de base existante consiste en deux sous-systèmes:– Un algorithme d’authentification à clef partagée (Shared Key

Authentication)– Une technique de chiffrement et d’encapsulation des données appelée

WEP (Wired Equivalent Privacy)

• Authentification clé WEP:– Clé privée d’authentification délivrée hors bande– L’AP transmet une phrase aléatoire en texte (challenge-plain text)– La station crypte la phrase et la retransmet au PA

Page 4: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

4

Le process

ICV Integrity Check Value (CRC)IV vecteur d’initialisation, choisit aléatoirement

Page 5: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

5

WPA - 802.11i

Page 6: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

6

WPA (Wi-Fi Protect Access)• WPA a été créé par « The WI-FI Alliance, un groupement industriel qui

possède le label Wi-Fi et certifie les les produits qui portent ce logo. 802.11i est sorti en tant que standard en Juin 2004

• Authentification – PSK / EntrepriseWPA entreprise est architecturé avec l’utilisation d’un protocole d’autentification 802.11x, un authentification server, qui distribue les clés à chaque clients; cependant.Le WPA-PSK, est la version la plus simple, c’est le « Pre-Shared Key" (PSK) mode, dans lequel les utilisateurs utilisent la même identification

• WPA2 est la certification du standard IEEE 802.11iWPA2 implémente les éléments définis dans le standard en particulier " the Michael algorithm " est remplacé paru un message authentication code, CCMP, qui est considéré très secure et introduction du AES en option pour le cryptage

Page 7: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

7

Un apport déterminant WPA: TKIP• TKIP (Temporal Key Integrity Protocol) est essentiellement un upgrade qui

tend à pallier les défauts connus du WEP, du cryptage RC4 Le vecteur d’initialisation est hashé (empreinte cryptée) , évitant le snooping de paquets, et permettant de procurer un message d’intégrité (MIC)..

• TKIP inclus également le mode de gestion de clé dynamiques, qui constitue une première parade assez efficace, contre les crackers de clé WEP, utilisés en mode passif.

• Il est généralement implémenté en firmware ou en logiciel , donc permet les upgrade faciles des points d’accès et ponts .

• TKIP spécifie les règles d’utilisation : de l’IV, des bases de modification des clés (re-keing),des procédures éventuelles 8021.x par paquet, et le mode mixte du code d’intégrité (MIC).

• La performance du débit peut s’en trouver affectée, mais compte tenu de la simplicité d’implémentation d’une part, et le gain en sécurité ,d’autre part, cette solution peut être acceptable pour sécuriser des réseaux de petite et moyenne dimension, tout en considérant les limites de ce mécanisme.

Page 8: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

8

Apport TKIP• Vecteur d'initialisation de 48-bits :

Le WEP n'utilise qu'un vecteur d'initialisation de 24-bits. Le crackage de la clé WEP provient du fait que le pirate peut déterminer la clé WEP à partir du vecteur d'initialisation de 24-bits. En utilisant un vecteur d'initialisation de 48-bits, il est bien plus difficile à déterminer.

• Le PA génère et distribue les clés de cryptage Description de clé de cryptage de façon périodique à chaque client. En fait, chaque trame utilise une nouvelle clé. Cela évite d'utiliser une même clé WEP pendant des semaines voire des mois.

• Code d'intégrité du message :Ce code, appelé également "Michael" (MIC : Message Integrity Code) permet de vérifier l'intégrité de la trame. Le WEP utilise une valeur de vérification d'intégrité (ICV) de 4 octets (comme un CRC pour un fichier ZIP par exemple). Le WPA rajoute un MIC de 8 octets.

• Serveur de clés wep :L’avantage de TKIP est de pouvoir l’implanter directement sur le matériel existant en changeant uniquement le logiciel des cartes sans fil et des AP (Access Point).

Page 9: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

9

Page 10: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

10

Page 11: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

11

Configuration WPAap#conf terEnter configuration commands, one per line. End with CNTL/Z.ap(config)#dot11 ssid celeste ap(config-ssid)#authentication openap(config-ssid)#authentication key-management wpaap(config-ssid)#wpa-psk ascii margerideap(config-ssid)#guest-mode ap(config-ssid)#exitap(config)#interface dot11Radio 0ap(config-if)#encryption mode ciphers tkip ap(config-if)#ssid celesteap(config-if)#no shutdown ap(config-if)#* %LINK-5-CHANGED: Interface Dot11Radio0, changed state to reset* %DOT11-6-FREQ_SCAN: Interface Dot11Radio0, Scanning frequencies for 19 seconds* %DOT11-6-FREQ_USED: Interface Dot11Radio0, frequency 2417 selected* %LINK-3-UPDOWN: Interface Dot11Radio0, changed state to up* %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio0, changed state to up* %DOT11-7-AUTH_FAILED: Station 000e.35be.47bf Authentication failed* %DOT11-7-AUTH_FAILED: Station 000e.35be.47bf Authentication failed* %DOT11-7-AUTH_FAILED: Station 000e.35be.47bf Authentication failed* %DOT11-6-ASSOC: Interface Dot11Radio0, Station 000e.35be.47bf Associated

KEY_MGMT[WPA PSK]

Page 12: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

12

Config PC

Page 13: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

13

CCMP • Counter Mode with Cipher Block chaining Message Protocol

http://en.wikipedia.org/CCMPSuite d’opération pour assure la confidentialité, l’intégrité et l’authentification en utilisant des technologies de cryptage symétrique par block– CCM utilise counter (CTR) mode pour la confidentialité– CCM utilise CCM avec CBC-Mac pour l’authentification et

l’intégritéCypher Block Chaining Message Authentification Code

– Les algorithmes de base étant l’AES Advanced Encryption Standardhttp://en.wikipedia.org/Advanced_Encryption_Standard

– Methode préconisée par la NIST ( National Institude of Standards and Technology elle-même sous l’autorité US Federal Information Security)

• Solution long terme– État de l’art cryptographique– La meilleure à ce jour

Page 14: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

14

Authentication

• CCMP ou TKIP fournissent:une technologie d’Authentification avec un chiffrement symétrique

• Quels mécanismes pour distribuer/attribuer les clés?

• Multiple– Les clefs doivent être liées avec le dispositif d’authentification.– WPA-PSK

Clé partagé identique, pour une utilisation SOHO– WPA Entreprise,

Avec serveur d’authentification

Page 15: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

15

Authentification centralisé

• Une authenfication centralisée avec un serveurFacilité l’administration des utilisateurs,Plus simple qu’un gestion de clé manuelle pour chaque

utilisateur!!

• Ce serveur peut être interne au PA, ou LDAP dans l’entreprise, et utiliser un protocole d’authentification radius par exemple

Page 16: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

16

• 802.1X une boîte à outil générique pour les LANs afin de permettre:

– L’authentification sur un port– Port = un point d’attachement d’un système à LAN,– Dans le schéma on voit un port contrôlé et un port sans authentification– Dans le cas ou le port est contrôlé, il va falloir mettre un processus d’authentication

avant d’autoriser l’accès

Authentification 802.1 x

Page 17: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

17

Authentification 802.1 x

État authentifié

Accès autorisé

État non authentifié

Accès bloqué

Page 18: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

18

Authentification 802.1X /EAP• Extensible Authentification Protocol, Protocole d’authentification

• Le boite à outils côté LAN assuré par 802.1X

• Un serveur d’authentification RADIUS

• Dérivation des clés de cryptage après l’authentification

• Mise en place politique de sécurité avec temps d’expiration des sessions,

• Plusieurs variantes sur le moyen authentification utilisateur– EAP-TLS– EAP-TTLS/MSCHAPv2 – PEAPv0/EAP-MSCHAPv2 – PEAPv1/EAP-GTC – EAP-SIM

Page 19: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

19

Les variantesEAP-MD5

LEAP(Cisco

Historique)

EAP-TLS(MS)

PEAP(MS-

Cisco)

EAP-TTLS(Funk)

Authentification mot de passe

OUI OUI NON OUI OUI

Certificats-client

NON NON OUI NON NON

Certificats-serveur

NON NON OUI OUI OUI

Niveau sécurité identité

Faible Faible Fort Fort Fort

Echange clé dynamique

NON OUI OUI OUI OUI

Identification Mutuelle

NON OUI OUI OUI OUI

Page 20: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

20

EAP radius

• EAP over RADIUS est la transmission d’EAP messages par l’access server au RADIUS server pour authentication. L’EAP message envoyé entre l’access client et l’access server est formatté comme un EAP-Message RADIUS attribute décrit dans le RFC 2869, section 5.13, et envoyé entre l’access server et the RADIUS server. L’access server devient uniquement un intermédiaire pour transmettre des EAP messages entre l’access client et le RADIUS server. Le traitement des messages EAP messages est faite au niveau de l’ access client et du server RADIUS, pas au niveau du l’access server, voir figure au dessus.

• EAP over RADIUS est utilisé dans des environnement ou RADIUS est utilisé pour fournir un service d’authentification. L’avantage d’utiliser EAP over RADIUS vient du fait que EAP types n’a pas besoin d’être installé sur chaque access server mais seulement au niveau du RADIUS server. Cependant, l’access server doit supporté la négociation EAP comme authentication protocol et la transmission de message EAP au serveur RADIUS.

• Dans un usage typique d’EAP over RADIUS, l’access server est configuré pour utiliser EAP et d’utiliser RADIUS comme authentification provider. When a connection attempt is made, the access client negotiates the use of EAP with the access server. When the client sends an EAP message to the access server, the access server encapsulates the EAP message as the EAP-Message attribute of a RADIUS Access-Request message and sends it to its configured RADIUS server. The RADIUS server processes the EAP message in the EAP-Message attribute and sends an EAP response message as a RADIUS Access-Challenge message with the EAP-Message attribute to the access server. The access server then forwards the EAP message to the access client.

Page 21: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

21

802.1x/EAP Authentification

Page 22: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

22

Plus de détails

Page 23: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

23

Configuration WPA EAP-TLSap(config)# radius-server host 192.168.10.1ap(config)# aaa new-model ap(config)# aaa group server radius rad_eapap(config-sg-radius)# server 192.168.10.1ap(config-sg-radius)# exit * %RADIUS-4-NOSERV: Warning: Server 192.168.10.1:1645,1646 is not defined.auap(config)#aaa authentication login eap_method group rad_eapap(config)#e xitap# show run | include aaaaaa new-modelaaa group server radius rad_eapaaa authentication login eap_method group rad_eapaaa session-id commonap# conf terminal Enter configuration commands, one per line. End with CNTL/Z.ap(config)# dot11 ssid soleilap(config-ssid)# authentication open eap eap_methodap(config-ssid)# authentication network-eap eap_methodap(config-ssid)# authentication key-management wpaap(config-ssid)# guest-modeap(config-ssid)# exitap(config)# interface dot11Radio 0ap(config-if)# encryption mode ciphers tkipap(config-if)# ssid soleilap(config-if)# no shutdown ap(config-if)#* %LINK-5-CHANGED: Interface Dot11Radio0, changed state to reset* %DOT11-6-FREQ_SCAN: Interface Dot11Radio0, Scanning frequencies for 26 secondsap(config-if)#exitap(config)#exit

Page 24: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

24

Utilisation certificats

PKI, Clé publique, Certificat, CA

Page 25: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

25

PKI, Problèmes à résoudre

• Comment ratacher une clé publique à son propriétaire?

• Comment être sur de l’authenticité d’un certificat?

• Comment résoudre alors ce problème d’authenticité du certificats?

• Qu’est-ce qu’une autorité de certification?

Page 26: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

26

PKI, Certificats

• Une carte d’identité numérique dans un monde cybernétique où CA (Certifying Authority) jouerait le rôle de la préfecture où un annuaire LDAP serait une base de données de tous les français.

• Plusieurs cas d’utilisation serveurs ou utilisateurs.

• Permet d’authentifier, chiffrer des données sur un réseau en fonction de l’utilisation.

• Utilisation:Authentification utilisateurs, serveur WEB, mail

Page 27: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

27

PKI, Certification

• Créer, gèrer, distribuer des certificats.

• Les acteurs sont les autorités de certifications (CA Certifying Authorities).

• La certification est essentiellement utilisée pour authentifier la clé publique d ’un interlocuteur.

• Son rôle est attribué à:– Des organismes compétents et qualifiées reconnus

comme tiers de confiance, – Des serveurs dédiés dans l’entreprise, appelés serveur de

certificaton.

Page 28: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

28

PKI, Certification• «Notaire Electronique»

– Service de délivrance de Certificat (standard X509)– Service de Datation de Documents

• Des Acteurs :– VeriSign, Thawte, Certinomis (la poste)

• Les logiciel pour contruire sa solution– Services offerts par les serveurs Windows ou solutions OpenSource

• Gère la liste de révocation des certificats

Page 29: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

29

Process vérification certificat utilisateur

Page 30: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

30

En conclusion:

• Une PKI peut se définir de la façon suivante:

Une PKI est une infrastructure formée de serveurs et de certificats, créant, gérant et mettant à disposition des certificats numériques dont l’authenticité est certifiée par l’autorité de certification représentant et utilisant cette PKI.

Page 31: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

31

Cas sécurité Wifi-EAP-TLS

Le serveur authentifie l’utilisateur, l’utilisateur authentifie le serveur par une infrastructure PKI, le client et le serveur posséde un certficat, délivré par une CA.

Serveur radius

Cas d’une infrastructure PKI, avec utilisation serveur CA, et certificat.L’utilisateur envoi son certificat, le serveur radius vérifie qu’il émane bien d’un CA approuvé. Puis vérifie l’identité et ses droits d’accès, pour lui permettre l’accès.

Serveur CA

Certificat utilisateurCertificat Serveur RadiusCertificat CA

Certificat UtilisateurCertificat CA

Certificat Serveur RadiusCertificat CA

Page 32: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

32

Synoptique

Le serveur envoie son certificat

Le client envoie son certificat

Page 33: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

33

En résumé• WEP statique – Utilisation personnelle

– Clé utilisant un secret partagé ( Tous les utilisateurs utilisent la même clé !!)– Cryptage de type RC4 généralement 24 bits– Problèmes de sécurité induit, algorithme de chiffrement et administration.

• WPA – Utilisation professionnelleWifi Protected Access – Assure a la fois intégrité, et ensuite cryptage par soit RC4 ou AES (WPA 2)– Le RC4 plus robuste (vecteur de 48 bits, contre 24 WEP)– Démarche EAP/802.1x (Extensible Authentification Protocol), voir transparent suivant

• WPA –PSK – Personnelle amélioréeVariante du WPA– Version simplifiée du WPA pour une utilisation personnelle– Process d’identification identique au WEP statique, mais ensuite rotation des clés de

cryptage

• VPN IPSEC – Réseau avec politique de sécurité à contrainte forte– UnVPN entre le client et le réseau d’entreprise, globalement on rajoute un tunnel niveau 3

basé sur une approche IPSEC,– Plus complexe à mettre en œuvre!!

Page 34: 1 801.11 Wi-Fi Sécurité. 2 Authentification la base SSID Echange du SSID pour lauthentification. Les bases –Régler la porté des points daccès, –Protéger.

34

Conclusion

• Le wifi oui• Mais:

plusieurs péchés capitaux à ne pas négliger:– La couche physique– La puissance d’émission– Les maillons faibles – L’administration– Le manque d’isolement– Les configurations par défaut