Les Normes La sécurité et ses failles Quelques attaques simples

41
Les Normes La sécurité et ses failles Quelques attaques simples LE WIFI

description

Le Wifi. Les Normes La sécurité et ses failles Quelques attaques simples. Normes du WiFi. Les différentes normes 2 types de configuration Les normes 802.11 b/g/a La trame 802.11. Les Normes du Wifi. 802.11a : Débit théorique - réel : 54Mb/s – 30Mb/s - PowerPoint PPT Presentation

Transcript of Les Normes La sécurité et ses failles Quelques attaques simples

Page 1: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Les NormesLa sécurité et ses faillesQuelques attaques simples

LE WIFI

Page 2: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Normes du WiFi

Page 3: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Les Normes du WifiLes différentes normes2 types de configurationLes normes 802.11 b/g/aLa trame 802.11

Page 4: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Les différentes normes 802.11a :

◦ Débit théorique - réel : 54Mb/s – 30Mb/s◦ Fréquence : bande des 5Ghz => 8 canaux◦ Portée : 10m

802.11b :◦ Débit théorique - réel : 11Mb/s – 6Mb/s◦ Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables)

802.11c : permet d'établir un pont entre la norme 802.1d et la norme 802.11 802.11d : internationalisation de la norme 802.11 802.11e : QoS de la norme 802.11. Définit les besoins des paquets qui circulent 802.11f : faite pour les itinérants. Evite les coupures lors du changement d'AP 802.11g :

◦ Débit théorique - réel : 54Mb/s – 26Mb/s◦ Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables)◦ Compatibilité avec 802.11b

Page 5: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Les différentes normes 802.11h : rapprochement de la norme 802.11 avec la réglementation

européenne en matière de fréquences et d'économie d'énergie

802.11i : améliorer la sécurité des transmission.

802.11n : nouvelle norme prévue pour avril 2007◦ Débit théorique - réel : 540Mb/s – 100Mb/s◦ Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables)◦ Portée : 90m

802.11s : en cours d'élaboration. Fait pour la mobilité sur les réseau ad-hoc. Tout point qui reçoit le signal est capable de le retransmettre

Page 6: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

2 types de configuration La configuration infrastructure :

◦ Dit aussi le réseau en étoile◦ Un AP + des clients (au moins

un)

● La configuration ad-hoc : Dit aussi le réseau maillé Des clients connectés entre eux

Page 7: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

La norme 802.11b/g 802.11b : la plus répandue dans les installations actuelles

802.11g : la plus répandue dans le commerce

Compatibilité entre 802.11b et 802.11g => mêmes plages de fréquences utilisées 2.4Ghz

Canaux utilisés : 1 à 13 espacés de 5Mhz (canal 1 : 2.412Ghz)◦ En intérieur : 1 à 13 (PIRE ≤ 100mW)◦ En extérieur : 1 à 9 (PIRE ≤ 100mW) et 10 à 13 (PIRE ≤ 10mW)◦ Conseil : séparer les canaux de 25Mhz pour éviter les interférences avec un

autre AP (théorème deShannon)

Page 8: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

La norme 802.11a Wifi 5 => utilise les fréquences de la plage 5Ghz

8 canaux séparés de 25Mhz => on évite les interférences et la plage de fréquences est exploitée au maximum

5.150Ghz à 5.350Ghz

Autorisée seulement en intérieur

Non compatible avec les normes 802.11b/g

Page 9: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

La trame 802.11

Page 10: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

La trame 802.11 Détails des 2 octets FC – Frame Control :

◦ Version : pour prévoir l'évolution du protocole 802.11◦ Type et sous-type : type de la trame : gestion / contrôle / données◦ ToDS : positionné à 1 si en destination de l'AP◦ FromDS : positionné à 1 si provient de l'AP◦ MF (More Fragment) : 1 s'il reste des fragments à transmettre◦ RT (ReTry) : 1 si le fragment est une retransmission◦ PM (Power Management) : 1 si la station émettrice entre en mode gestion

d'énergie◦ MD (More Data) : 1 si il y a des trames stoquées en attente par l'AP◦ WEP : 1 si le corps de la trame est chiffré par du WEP◦ Order : 1 si la trame a été envoyée en utilisant la classe de service

strictement ordonnée Détails des 2 octets SC – Sequence Contrôle :

◦ Numéro de fragment : le numéro du fragment reçu◦ Numéro de séquence : permet de remettre le fragment à sa place

Page 11: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Sécurité du WiFi

Page 12: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

La sécurité du WifiLe WEP

Le WPA

Page 13: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le WEP Algorithme RC4

◦ Chiffrement

CRC32◦ Intégrité des données

3 tailles de clé :◦ 64 bits => 40 bits de

chiffrement◦ 128 bits => 104 bits de

chiffrement◦ 254 bits => 232 bits de

chiffrement

Page 14: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le WEP Un IV : 24 bits

◦ Change à chaque envoie de données pour éviter de chiffrer 2 fois avec la même clé

◦ Seulement 24 bits => grande quantité de données => IV utilisés plusieurs fois

Sécurité faible : quelques minutes pour craquer une clé (cf attaque d'un clé WEP)

Page 15: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le WEP Le chiffrement Le déchiffrement

Page 16: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le WEP Objectif de l'évolution WEP -> WEP2

◦ Augmenter la taille des Ivs à 128 bits ainsi que la taille des clés de chiffrement

◦ Garder une compatibilité avec WEP◦ Changement de la clé périodiquement avec 802.1X (ce protocole est

présenté plus loin)

Mais toujours des failles avec WEP2◦ Collisions des Ivs toujours présente, mais plus faible

Solution face à ses faiblesses :◦ WPA et WPA2◦ 802.1X => contrôle d'accès, gestion des clés

Page 17: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x

Page 18: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Solutions 802.1x- fournit l’authentification- 802.11i repose sur 802.1x- protège l’accès à un réseauTrois acteurs

◦Client (Supplicant)◦Acces point (AP)◦Serveur d’authentification (RADIUS)

Page 19: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1X - principe

Page 20: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – protocole de transport EAPTransporte l’authentificationAP = relais

Page 21: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – protocole de transport EAP

Page 22: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – échanges de l’authentification

Page 23: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – formats des paquets

EAP-Request EAP-Response

Page 24: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – formats des paquets

EAPoL - StartEAPoL-Start

Page 25: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Méthodes d’authentificationEAP – MD5

◦Sécurité minimale◦Login / password◦Authentification unilatérale◦Utilise MD5 -> attaques par dictionnaire

Page 26: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Méthodes d’authentificationEAP – TLS

◦Supporté par tous les fabricants◦Authentification mutuelle◦Utilise PKI◦Difficultés liées à une PKI

Page 27: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Méthodes d’authentificationEAP – TTLS et EAP-PEAP

◦Similaires◦Se déroulent en 3 phases

Authentification du serveur (certificat) Création d’un tunnel crypté Authentification du client

◦Login / passord pour TLS◦Token ring pour PEAP

Page 28: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Méthodes d’authentification

EAP – LEAP◦Propriétaire Cisco◦Obligation de posséder du matériel Cisco

Page 29: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Failles

EAP – Success Message attack◦Pas de contrôle d’identité sur EAP-Success◦Automate des états 802.11x vulnérable◦L’attaquant forge un paquet

Page 30: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Failles

Page 31: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – Failles

EAP – Session Hijacking◦Désassociassions du client

Page 32: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

802.1x – FaillesSolutions

◦Supprimer le paquet EAP-Success

◦Authentifier les paquets

Page 33: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le portail captif

Page 34: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le Portail Captif Eléments essentiels pour un partail captif :

◦ Un AP qui va permettre au client de se connecter

◦ Un portail HTTP qui va demander au client de s'authentifier

◦ Une base d'authentification qui contient les clients autorisés : Annuaire LDAP Base de données Serveur RADIUS

◦ Principe fondamental : TOUT CE QUI N 'EST PAS AUTORISE, EST REFUSE

Page 35: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le Portail Captif Attaques possibles sur un portail captif :

◦ Si le portail laisse des ports ouverts Utiliser ce port pour créer un tunnel sur une machine distante qui possède

un accès internet◦ Si le portail filtre les utilisateurs autorisés par adresse MAC :

On dérobe l'adresse Mac d'un client autorisé

On s'attribue un IP libre de la plage réseau

Il nous reste à ajouter la route qui nous permet d'accéder à internet

Page 36: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Le Portail Captif Illustration de l'attaque sur filtrage par adresse MAC

MAC : 00:11:22:33:44:55 IP : 192.168.0.4

MAC : 00:11:22:33:44:55 IP : 192.168.0.8 ROUTE : default 192.168.0.1

INTERNET

Page 37: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Attaque Clé WEP Logiciel utilisé : aircrack

◦ Airmon : on se met en mode monitor pour écouter◦ Airodump : on écoute le trafic

Page 38: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Attaque Clé WEP◦ Aireplay :

on s'authentifie auprès de l'AP en se faisant passer pour une machine connectée

On injecte du trafic pour récupérer des Ivs◦ Aircrack : casse la clé WEP grâce aux Ivs récupérés

On peut également casser une clé WPA-PSK en se reposant sur une attaque dictionnaire

Page 39: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

Attaque Clé WEP

Page 40: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

CONCLUSION Les normes sont en constante évolution La sécurité est aussi en évolution

◦ WEP -> WEP2 -> WPA -> WPA2 -> 802.1X Il existe toujours des attaques

◦ Logiciels◦ Faille de sécurité dans le système◦ Manque de vigilance

Page 41: Les  Normes La  sécurité  et  ses failles Quelques attaques  simples

QUESTIONS ?