Projet Attaques WLAN

download Projet Attaques WLAN

of 50

  • date post

    03-Apr-2018
  • Category

    Documents

  • view

    222
  • download

    0

Embed Size (px)

Transcript of Projet Attaques WLAN

  • 7/28/2019 Projet Attaques WLAN

    1/50

    Projet: WLANMatire Scurit et administration des rseauxProfesseur Mme Wafa KammounEtudiantes Daassa AsmaMekni Latifa

    Abouda RefkaJabloun GhadaKhalfallah JihenBen abdesslem Marwa

    Internet

  • 7/28/2019 Projet Attaques WLAN

    2/50

    Company Logo

    Plan

    Introduction1

    Architecture2

    Notion WEP, WPA et WPA23

    Vulnrabilit du WLAN4

    Solutions de scurit6

    Les attaques

    5

    Conclusion7

  • 7/28/2019 Projet Attaques WLAN

    3/50

    Company Logo

    Prsentation

    AvantagesObjectif

    Connaitre les

    dfaillances au

    niveau du WLAN

    et dcouvrir les

    diffrents types

    dattaques

    3

    Apprendre les

    techniques de

    scurit rseau

    pour ne pastomber victime

    dun pirate

  • 7/28/2019 Projet Attaques WLAN

    4/50

    Les rseaux sans-fil (WLAN pour Wireless Local Area Network) sont

    de plus en plus employs en entreprise:

    Ils apportent flexibilit et efficacit. Ils changent les messages par ondes radiolectriques

    Sont trs sensibles aux coutes extrieurs pour quiconque se

    trouvant dans la zone de couverture peut couter le support ets'introduire dans le rseau

    Introduction1

  • 7/28/2019 Projet Attaques WLAN

    5/50

    Company Logo5

    Architecture

    Mode ad hoc

    Mode systme de distribution sans fil

    Mode infrastructure

    Mode systme de distribution

    Architecture2

    Rseaux maills sans fil

  • 7/28/2019 Projet Attaques WLAN

    6/50

    Chaque station se connecte un point d'accs via une liaisonsans fil.

    En mode infrastructure

    Exemples : accs Internet dans un aroport ou un centre commercial.

  • 7/28/2019 Projet Attaques WLAN

    7/50

    Les stations se connectent les unes aux autres afin de constituer unrseau point point.

    Exemples : rseaux intervhiculaires ou rseaux de capteurs.

    En mode ad-hoc

  • 7/28/2019 Projet Attaques WLAN

    8/50

    WEP(Wired Equivalent Privacy) = cryptage des donnes mises par radio

    utilise algorithme symtrique RC4

    Protocole de chiffrement

    configuration possible jusqu 4 cls de 64, 128 ou 256 bits

    Vise protger les rseaux WLAN contre lcoute non autorise.

    Vise assurer lintgrit des donnes.

    Notion WEP, WPA et WPA23

  • 7/28/2019 Projet Attaques WLAN

    9/50

    Contraintes

    cl constante, donc il faut la changer rgulirement

    faible scurisation

    possibilit de casser la cl WEP (ex doutils : Weptools)

    les autres machines qui partagent la cl peuvent lire vos trames

    Deux longueurs de cls possibles :

    WEP 64 : 40 bits de cls concatns a un vecteur d'initialisation de 24 bits.

    WEP 128 : 104 bits de cls concatne a un vecteur d'initialisation de 24 bits

    WEP (Wired Equivalent Privacy)

  • 7/28/2019 Projet Attaques WLAN

    10/50

    Algorithme simple permettant le cryptage et le dcryptage

    Repose sur la gnration dun flot alatoire (Key Stream) et loprateur OU

    Exclusif (XOR)

    Cryptage: Message en clair XOR Key Stream = Message crypt

    Dcryptage : Message crypt XOR Key Stream = Message en clair

    RC4: Rivest Cipher 4

  • 7/28/2019 Projet Attaques WLAN

    11/50

    RC4: Rivest Cipher 4

    IV Cl WEP

    RC4

    Key Stream

    XORMessage en clair Message crypt

  • 7/28/2019 Projet Attaques WLAN

    12/50

    Chiffrement du texte

  • 7/28/2019 Projet Attaques WLAN

    13/50

    Le vecteur dinitialisation 24 bits(IV Initialization Vector) est une squence debits qui change rgulirement ( chaque trame envoye si limplmentation est

    bonne). Combin la cl statique, il introduit une notion alatoire au chiffrement.

    CRC-32 (Cyclic Redundancy Check) : fonction de hachage de 32 bits se

    comportant comme une code dtecteur d'erreur .

    Le WEP prvoit un mcanisme nomm Integrity Check Value (ICV), destin contrler lintgrit des squences WEP quivalent au CRC32 sur 32 bits. Le CRC32

    correspond en fait au reste dans la division en binaire du message

    par un diviseur fix lavance.

  • 7/28/2019 Projet Attaques WLAN

    14/50

    Dchiffrement du texte

  • 7/28/2019 Projet Attaques WLAN

    15/50

    Cest un nouveau protocole qui remplace le WEP

    Niveau de scurit suprieur

    Utilise aussi RC4 (cls 128 bits) + protocole TKIP (Temporal Key Integrity

    Protocol)

    Chiffrement par paquet

    Changement automatique des cls de chiffrement

    Contraintes

    Puissance de calcul plus importante

    Problmes de compatibilit (matriel non encore rpandu)

    WPA (Wireless Protected Access)

  • 7/28/2019 Projet Attaques WLAN

    16/50

    TKIP (Temporal Key Integrity Protocol)

    Cest un protocole de scurit qui intgre des mcanismes additionnels pourcontrer les problmes rencontrs par WEP en pratique.

    Le protocole TKIP offre galement les fonctionnalits suivantes :

    la vrification de la configuration de scurit une fois les cls de cryptage

    dtermines.

    la modification synchronise de la cl de cryptage monodiffusion pour chaque

    trame.

    la dtermination d'une cl de cryptage monodiffusion de dpart unique pour

    chaque authentification de cl pr-partage.

  • 7/28/2019 Projet Attaques WLAN

    17/50

    Plusieurs amliorations majeures ont t apportes au WPA pour accrotre sa

    scurit :

    Une cl secrte de 128 bits et un vecteur dinitialisation plus grand (48 bits)

    sont utiliss,

    Un nouveau processus dordonnancement des cls appel Temporal Key

    Integrity Protocol (TKIP) a t ajout.

    Le protocole TKIP change continuellement et dynamiquement les cls pendant

    que le systme fonctionne. Combin au vecteur dinitialisation plus long, il vient

    remdier aux vulnrabilits lies la rcupration des cls dans WEP.

    Changements apports au WPA

  • 7/28/2019 Projet Attaques WLAN

    18/50

    WPA amliore galement la scurit entourant lintgrit des messages:

    Le contrle de redondance cyclique faible de 32 bits (CRC32) utilis dans le

    WEP a t remplac par un code dintgrit de message MIC pour Message

    Integrity Code) reposant sur une cl, et par un compteur de trames pour

    prvenir les attaques par rinsertion .

    Changements apports au WPA

  • 7/28/2019 Projet Attaques WLAN

    19/50

    Michael

    Avec WPA, une mthode appele Michael spcifie un nouvel algorithme qui

    calcule un code MIC (Message Integrity Code) de 8 octets l'aide des

    fonctionnalits de calcul disponibles sur les priphriques sans fil existants.

    Le code MIC est plac entre la partie des donnes de la trame IEEE 802.11 etla valeur ICV de 4 octets. Le champ MIC est crypt avec les donnes de trame

    et la valeur ICV.

    Michael fournit galement une protection contre la relecture.

  • 7/28/2019 Projet Attaques WLAN

    20/50

    Le protocole WPA2

    Un chiffrement par blocs du type AES pour assurer la confidentialit et

    l'intgrit des donnes.

    AES peut notamment chiffr avec des cls de 256 Bits.

    Utilise CCMP (Counter-Mode/CBC-Mac protocol).

    CCMP (Counter-Mode/CBC-Mac protocol) est une mthode de chiffrement qui

    utilise AES (Advanced Encryption Standard), un algorithme de chiffrement.

  • 7/28/2019 Projet Attaques WLAN

    21/50

    Nouveauts dAES par rapport au TKIP

    Le cryptage AES est le plus scuris, mais provoque certains problmes de

    compatibilit avec quelques matriels.

    Cest le plus fort standard de chiffrage autoris par Wi-Fi.

    Il dispose comme avantages dune authentification forte reposant sur le

    protocole 802.1X, dun mcanisme de distribution automatique des cls, dun

    contrle dintgrit puissant et dun mcanisme empchant toute attaque de

    relecture.

  • 7/28/2019 Projet Attaques WLAN

    22/50

    Les protocoles, algorithmes de cryptages et algorithmes de contrle

    dintgrit des diffrentes solutions de scurits Wifi.

    Solution Protocole Cryptage Intgrit

    WEP WEP RC4 CRC

    WPA TKIP RC4 Michael

    WPA2 TKIP RC4 Michael

    WPA2 CCMP AES CBC

    Tableau rcapitulatif

  • 7/28/2019 Projet Attaques WLAN

    23/50

    SSID sert identifier le rseau, il est contenu dans la trame de balise est

    toujours transmis en clair, Tout client peut tre lcoute de cette balise pour

    obtenir le SSID.

    Liste de contrle daccs (ACL) pour les adresses MAC

    les paquets qui contiennent les adresses MAC sont transmis en clair et les entres

    dans la liste ACL peuvent facilement tre obtenues par surveillance du trafic.

    Vulnrabilit du WLAN4

  • 7/28/2019 Projet Attaques WLAN

    24/50

    Lacune de lauthentification par cl partage

    Pendant la squence interrogation-rponse, linterrogation en clair et la rponse

    chiffre sont transmises. Donc toute personne malveillante pourrait dcouvrir la

    paire cl-IV utilise pour la squence dauthentification.

    Vulnrabilits lies au 802.1X/EAP

    cest que le protocole dauthentification spcifi dans la norme 802.1X qui est

    incapable dauthentifier ses propres messages.

    Vulnrabilits

  • 7/28/2019 Projet Attaques WLAN

    25/50

    Rutilisation du flot de cls la rutilisation du IV pourrait faciliter une attaque

    contre le systme visant rcuprer du texte en clair.

    Intgrit des messages Il est possible dapporter des modifications contrlesau texte chiffr, et ainsi injecter des messages sans quils ne soient dtects

    Gestion des cls une cl partage entre de nombreuses personnes ne

    demeure pas secrte trs longtemps;

    Vulnrabili