Download - Projet Attaques WLAN

Transcript
  • 7/28/2019 Projet Attaques WLAN

    1/50

    Projet: WLANMatire Scurit et administration des rseauxProfesseur Mme Wafa KammounEtudiantes Daassa AsmaMekni Latifa

    Abouda RefkaJabloun GhadaKhalfallah JihenBen abdesslem Marwa

    Internet

  • 7/28/2019 Projet Attaques WLAN

    2/50

    Company Logo

    Plan

    Introduction1

    Architecture2

    Notion WEP, WPA et WPA23

    Vulnrabilit du WLAN4

    Solutions de scurit6

    Les attaques

    5

    Conclusion7

  • 7/28/2019 Projet Attaques WLAN

    3/50

    Company Logo

    Prsentation

    AvantagesObjectif

    Connaitre les

    dfaillances au

    niveau du WLAN

    et dcouvrir les

    diffrents types

    dattaques

    3

    Apprendre les

    techniques de

    scurit rseau

    pour ne pastomber victime

    dun pirate

  • 7/28/2019 Projet Attaques WLAN

    4/50

    Les rseaux sans-fil (WLAN pour Wireless Local Area Network) sont

    de plus en plus employs en entreprise:

    Ils apportent flexibilit et efficacit. Ils changent les messages par ondes radiolectriques

    Sont trs sensibles aux coutes extrieurs pour quiconque se

    trouvant dans la zone de couverture peut couter le support ets'introduire dans le rseau

    Introduction1

  • 7/28/2019 Projet Attaques WLAN

    5/50

    Company Logo5

    Architecture

    Mode ad hoc

    Mode systme de distribution sans fil

    Mode infrastructure

    Mode systme de distribution

    Architecture2

    Rseaux maills sans fil

  • 7/28/2019 Projet Attaques WLAN

    6/50

    Chaque station se connecte un point d'accs via une liaisonsans fil.

    En mode infrastructure

    Exemples : accs Internet dans un aroport ou un centre commercial.

  • 7/28/2019 Projet Attaques WLAN

    7/50

    Les stations se connectent les unes aux autres afin de constituer unrseau point point.

    Exemples : rseaux intervhiculaires ou rseaux de capteurs.

    En mode ad-hoc

  • 7/28/2019 Projet Attaques WLAN

    8/50

    WEP(Wired Equivalent Privacy) = cryptage des donnes mises par radio

    utilise algorithme symtrique RC4

    Protocole de chiffrement

    configuration possible jusqu 4 cls de 64, 128 ou 256 bits

    Vise protger les rseaux WLAN contre lcoute non autorise.

    Vise assurer lintgrit des donnes.

    Notion WEP, WPA et WPA23

  • 7/28/2019 Projet Attaques WLAN

    9/50

    Contraintes

    cl constante, donc il faut la changer rgulirement

    faible scurisation

    possibilit de casser la cl WEP (ex doutils : Weptools)

    les autres machines qui partagent la cl peuvent lire vos trames

    Deux longueurs de cls possibles :

    WEP 64 : 40 bits de cls concatns a un vecteur d'initialisation de 24 bits.

    WEP 128 : 104 bits de cls concatne a un vecteur d'initialisation de 24 bits

    WEP (Wired Equivalent Privacy)

  • 7/28/2019 Projet Attaques WLAN

    10/50

    Algorithme simple permettant le cryptage et le dcryptage

    Repose sur la gnration dun flot alatoire (Key Stream) et loprateur OU

    Exclusif (XOR)

    Cryptage: Message en clair XOR Key Stream = Message crypt

    Dcryptage : Message crypt XOR Key Stream = Message en clair

    RC4: Rivest Cipher 4

  • 7/28/2019 Projet Attaques WLAN

    11/50

    RC4: Rivest Cipher 4

    IV Cl WEP

    RC4

    Key Stream

    XORMessage en clair Message crypt

  • 7/28/2019 Projet Attaques WLAN

    12/50

    Chiffrement du texte

  • 7/28/2019 Projet Attaques WLAN

    13/50

    Le vecteur dinitialisation 24 bits(IV Initialization Vector) est une squence debits qui change rgulirement ( chaque trame envoye si limplmentation est

    bonne). Combin la cl statique, il introduit une notion alatoire au chiffrement.

    CRC-32 (Cyclic Redundancy Check) : fonction de hachage de 32 bits se

    comportant comme une code dtecteur d'erreur .

    Le WEP prvoit un mcanisme nomm Integrity Check Value (ICV), destin contrler lintgrit des squences WEP quivalent au CRC32 sur 32 bits. Le CRC32

    correspond en fait au reste dans la division en binaire du message

    par un diviseur fix lavance.

  • 7/28/2019 Projet Attaques WLAN

    14/50

    Dchiffrement du texte

  • 7/28/2019 Projet Attaques WLAN

    15/50

    Cest un nouveau protocole qui remplace le WEP

    Niveau de scurit suprieur

    Utilise aussi RC4 (cls 128 bits) + protocole TKIP (Temporal Key Integrity

    Protocol)

    Chiffrement par paquet

    Changement automatique des cls de chiffrement

    Contraintes

    Puissance de calcul plus importante

    Problmes de compatibilit (matriel non encore rpandu)

    WPA (Wireless Protected Access)

  • 7/28/2019 Projet Attaques WLAN

    16/50

    TKIP (Temporal Key Integrity Protocol)

    Cest un protocole de scurit qui intgre des mcanismes additionnels pourcontrer les problmes rencontrs par WEP en pratique.

    Le protocole TKIP offre galement les fonctionnalits suivantes :

    la vrification de la configuration de scurit une fois les cls de cryptage

    dtermines.

    la modification synchronise de la cl de cryptage monodiffusion pour chaque

    trame.

    la dtermination d'une cl de cryptage monodiffusion de dpart unique pour

    chaque authentification de cl pr-partage.

  • 7/28/2019 Projet Attaques WLAN

    17/50

    Plusieurs amliorations majeures ont t apportes au WPA pour accrotre sa

    scurit :

    Une cl secrte de 128 bits et un vecteur dinitialisation plus grand (48 bits)

    sont utiliss,

    Un nouveau processus dordonnancement des cls appel Temporal Key

    Integrity Protocol (TKIP) a t ajout.

    Le protocole TKIP change continuellement et dynamiquement les cls pendant

    que le systme fonctionne. Combin au vecteur dinitialisation plus long, il vient

    remdier aux vulnrabilits lies la rcupration des cls dans WEP.

    Changements apports au WPA

  • 7/28/2019 Projet Attaques WLAN

    18/50

    WPA amliore galement la scurit entourant lintgrit des messages:

    Le contrle de redondance cyclique faible de 32 bits (CRC32) utilis dans le

    WEP a t remplac par un code dintgrit de message MIC pour Message

    Integrity Code) reposant sur une cl, et par un compteur de trames pour

    prvenir les attaques par rinsertion .

    Changements apports au WPA

  • 7/28/2019 Projet Attaques WLAN

    19/50

    Michael

    Avec WPA, une mthode appele Michael spcifie un nouvel algorithme qui

    calcule un code MIC (Message Integrity Code) de 8 octets l'aide des

    fonctionnalits de calcul disponibles sur les priphriques sans fil existants.

    Le code MIC est plac entre la partie des donnes de la trame IEEE 802.11 etla valeur ICV de 4 octets. Le champ MIC est crypt avec les donnes de trame

    et la valeur ICV.

    Michael fournit galement une protection contre la relecture.

  • 7/28/2019 Projet Attaques WLAN

    20/50

    Le protocole WPA2

    Un chiffrement par blocs du type AES pour assurer la confidentialit et

    l'intgrit des donnes.

    AES peut notamment chiffr avec des cls de 256 Bits.

    Utilise CCMP (Counter-Mode/CBC-Mac protocol).

    CCMP (Counter-Mode/CBC-Mac protocol) est une mthode de chiffrement qui

    utilise AES (Advanced Encryption Standard), un algorithme de chiffrement.

  • 7/28/2019 Projet Attaques WLAN

    21/50

    Nouveauts dAES par rapport au TKIP

    Le cryptage AES est le plus scuris, mais provoque certains problmes de

    compatibilit avec quelques matriels.

    Cest le plus fort standard de chiffrage autoris par Wi-Fi.

    Il dispose comme avantages dune authentification forte reposant sur le

    protocole 802.1X, dun mcanisme de distribution automatique des cls, dun

    contrle dintgrit puissant et dun mcanisme empchant toute attaque de

    relecture.

  • 7/28/2019 Projet Attaques WLAN

    22/50

    Les protocoles, algorithmes de cryptages et algorithmes de contrle

    dintgrit des diffrentes solutions de scurits Wifi.

    Solution Protocole Cryptage Intgrit

    WEP WEP RC4 CRC

    WPA TKIP RC4 Michael

    WPA2 TKIP RC4 Michael

    WPA2 CCMP AES CBC

    Tableau rcapitulatif

  • 7/28/2019 Projet Attaques WLAN

    23/50

    SSID sert identifier le rseau, il est contenu dans la trame de balise est

    toujours transmis en clair, Tout client peut tre lcoute de cette balise pour

    obtenir le SSID.

    Liste de contrle daccs (ACL) pour les adresses MAC

    les paquets qui contiennent les adresses MAC sont transmis en clair et les entres

    dans la liste ACL peuvent facilement tre obtenues par surveillance du trafic.

    Vulnrabilit du WLAN4

  • 7/28/2019 Projet Attaques WLAN

    24/50

    Lacune de lauthentification par cl partage

    Pendant la squence interrogation-rponse, linterrogation en clair et la rponse

    chiffre sont transmises. Donc toute personne malveillante pourrait dcouvrir la

    paire cl-IV utilise pour la squence dauthentification.

    Vulnrabilits lies au 802.1X/EAP

    cest que le protocole dauthentification spcifi dans la norme 802.1X qui est

    incapable dauthentifier ses propres messages.

    Vulnrabilits

  • 7/28/2019 Projet Attaques WLAN

    25/50

    Rutilisation du flot de cls la rutilisation du IV pourrait faciliter une attaque

    contre le systme visant rcuprer du texte en clair.

    Intgrit des messages Il est possible dapporter des modifications contrlesau texte chiffr, et ainsi injecter des messages sans quils ne soient dtects

    Gestion des cls une cl partage entre de nombreuses personnes ne

    demeure pas secrte trs longtemps;

    Vulnrabilits du WEP

  • 7/28/2019 Projet Attaques WLAN

    26/50

    Gestion des cls: Il est pratiquement impossible de garder secrte une seule clpartage au sein dun large groupe dutilisateurs;

    Vulnrabilit de lchange de 4 messages et de phrase de passe faible

    La cl pr-partage est utilise dans une bicl matresse (PMK) dans WPA et WPA2,

    la cl partage dans WPA, contrairement WEP, nest pas utilise directement

    comme cl de chiffrement, mais elle est plutt combine dautres informations

    propres la session durant la procdure dchange de 4 messages (4-Way

    Handshake) pour gnrer une bicl transitoire, la PTK, qui son tour sert gnrer

    des cls dynamiques de chiffrement et dintgrit des messages.

    Vulnrabilits lies au WPA/WPA2

  • 7/28/2019 Projet Attaques WLAN

    27/50

    Il existe plusieurs types dattaques tel que:

    DoS: Dni de service.

    Spoofing: Usurpation didentit.

    Man in the middle.

    Wardriving

    Attaque par le dictionnaire

    Attaque par brute force

    Sniffing

    Social engineering

    Les attaques5 Danger

  • 7/28/2019 Projet Attaques WLAN

    28/50

    Attaques contre le protocole WEP

    Attaques Passives: Recherche de point daccs (Wardriving).

    Attaques actives:

    DoS: Dni de service. Spoofing: Usurpation didentit.

    Man in the middle.

  • 7/28/2019 Projet Attaques WLAN

    29/50

    Denial of Service

    Une attaque par dni de service est une attaque qui a pour but de mettre hors

    jeu le systme qui est vise. Ainsi, la victime se voit dans l'incapacit d'accder

    son rseau

  • 7/28/2019 Projet Attaques WLAN

    30/50

    Spoofing: Usurpation didentit.

    Consiste se faire passer pour quelqu'un d'autre. Il y a beaucoup d'utilit pour

    un pirate d'usurper une identit

    Exemple: Usurpation de l'adresse IP ,en changeant d'adresse IP, on peut se

    faire passer pour un autre ordinateur et obtenir des informations sensibles qui

    ne nous sont pas destines.

  • 7/28/2019 Projet Attaques WLAN

    31/50

    Man in the Middle

    Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de s'insrer

    entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant

    dialoguer. Maintenant, si un pirate dcide de se faire passer pour l'ordinateur A

    auprs de B et de B auprs de A, ainsi, toute communication vers A ou B passera par

    le pirate, l'homme du milieu

  • 7/28/2019 Projet Attaques WLAN

    32/50

    Sniffing

    Le reniflage est une technique qui consiste analyser le trafic rseau.

    Lorsque deux ordinateurs communiquent entre eux, il y a un change

    d'informations (trafic). Mais, il est toujours possible qu'une personne

    malveillante rcupre ce trafic. Elle peut alors l'analyser et y trouver des

    informations sensibles.

  • 7/28/2019 Projet Attaques WLAN

    33/50

    Social Engineering

    Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une

    technique permettant d'obtenir des informations d'une personne, qu'elle ne

    devrait pas donner en temps normal, en lui donnant des bonnes raisons de le

    faire. Cette technique peut se faire par tlphone, par courrier lectronique, par

    lettre crite, ...

  • 7/28/2019 Projet Attaques WLAN

    34/50

    Attaques contre le protocole WPA /2

    Le crackage des mots de passe consiste deviner le mot de passe de la victime

    Attaque par dictionnaire :

    le logiciel teste tous les mots de passe stocks dans un fichier texte.

    Cette mthode est redoutable car en plus de sa rapidit, elle aboutit

    gnralement puisque les mots de passe des utilisateurs sont souvent des

    mots existants.

  • 7/28/2019 Projet Attaques WLAN

    35/50

    Attaque hybride : le logiciel teste tous les mots de passe stocks dans un

    fichier texte et y ajoute des combinaisons. Par exemple, thomas01. Cette

    mthode est redoutable galement puisque beaucoup de personnes mettent

    des chiffres aprs leur mot de passe pensant bien faire.

    Attaque brute-force : le logiciel teste toutes les combinaisons possibles. Ainsi

    ce genre d'attaque aboutit chaque fois. Heureusement, tester toutes les

    combinaisons prends beaucoup de temps. D'o l'utilit de changer de mots

    de passe rgulirement.

  • 7/28/2019 Projet Attaques WLAN

    36/50

    Identification des risques

    Risques lis la mauvaise protection d'un rseau Wi-Fi :

    Interception de donnes

    Dtournement de connexion

    Brouillage des transmissions

    Dnis de service

    Solutions de scurit6

  • 7/28/2019 Projet Attaques WLAN

    37/50

    Ces conditions de scurit sont minimales :

    Changer le mot de passe administrateur

    Changer le nom du rseau (SSID) install par dfaut

    Masquer le nom du rseau

    Rgler la puissance dmission du point daccs

    Vrifier quilnexiste pas dautres rseaux au mme endroit

    Premires rgles de scurit

  • 7/28/2019 Projet Attaques WLAN

    38/50

    Remzi KECEBAS & Mickael FOREY

    38

    Authentification

    ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui

    souhaitent se connecter au point daccs

    RADIUS(Remote Access Dial In User Service) = scuriser un accs via un

    priphrique par lequel un utilisateur souhaite accder au rseau

    - Lutilisateur communique son

    nom et son mot de passe.

    - Le serveur Radius autorise ou

    non laccs au rseau.

    - Le serveur Radius donne la

    machine cliente les

    informations de configuration

    TCP/IP ncessaires.

  • 7/28/2019 Projet Attaques WLAN

    39/50

    Remzi KECEBAS & Mickael FOREY

    39

    Augmenter la scurit

    VPN (Virtual Private Network) = rseaux privs virtuels

    rseaux logiques lintrieur de rseaux physiques, de faon scurise

    utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two

    Tunneling Protocol) en association avec IP sec (Internet Protocole Security)

    encapsulation du trafic TCP/IP lintrieur de paquets IP travers une

    connexion tunnel- Connexion de lutilisateur au

    point daccs pour accder

    Internet

    - Lancement de la connexionVPN vers le rseau distant

    - Aprs authentification,

    connexions cryptes entre

    lutilisateur et le rseau distant

  • 7/28/2019 Projet Attaques WLAN

    40/50

    Remzi KECEBAS & Mickael FOREY

    40

    Augmenter la scurit

    NAT (Network Address Translation) = conu pour pallier le manque dadresses IPv4

    sur Internet:

    permet de relier un rseau avec une classe dadresses prives au rseau Internet

    sinstalle ct rseau priv, juste devant le routeur

    table de translation dynamique

    - Chaque fois quun utilisateur se

    connecte Internet, le NAT

    traduit ladresse prive en adressepublique.

    - Une seule adresse IP est visible

    du ct rseau public.

  • 7/28/2019 Projet Attaques WLAN

    41/50

    Remzi KECEBAS & Mickael FOREY

    41

    Augmenter la scurit

    Firewall = filtrage de communication entre plusieurs rseaux

    blocage de service partir du numro de port

    systme logiciel ou hardware

  • 7/28/2019 Projet Attaques WLAN

    42/50

    Les virus

  • 7/28/2019 Projet Attaques WLAN

    43/50

    Un virus est un programme informatique qui est programm

    pour se reproduire et se propager.

    Le rle principal dun virus est de dclencher des actions

    (message, destruction, etc.).

    Dfinition dun virus

  • 7/28/2019 Projet Attaques WLAN

    44/50

    Cycle de vie dun virus1 Cration C'est la priode durant laquelle un programmeur dveloppe un

    virus aussi froce que possible (dans la majeure partie des cas). La

    programmation se fait gnralement en code assembleur ou visual basic ou

    encore parfois en c

    2 Gestation C'est le temps pendant lequel le virus s'introduit dans le systmequ'il souhaiter infecter. Il y reste en sommeil.

    3 - Reproduction (infection) Comme nous l'avons dit, le virus doit se

    reproduire. Un virus correctement conu se reproduira un nombre important defois avant de s'activer. C'est l le meilleur moyen de s'assurer de la prennit d'un

    virus.

  • 7/28/2019 Projet Attaques WLAN

    45/50

    4 Activation Les virus possdant une routine de destruction (portions de

    code destines causer des dgts sur l'hte) ne s'activent que lorsque

    certaines conditions sont runies.

    5 Dcouverte C'est le moment o l'utilisateur s'aperoit que son systme a

    des comportements tranges et souponne la prsence de virus. Ou alors,

    les antivirus performants dcouvrent certains virus avant qu'ils aient eu letemps de faire des ravages.

    6 Assimilation Une fois la dcouverte faite, les dveloppeurs de logiciels

    antivirus mettent jour leur base de donne virale afin que les utilisateurs

    puissent dtecter la prsence de virus sur leur ordinateur.

  • 7/28/2019 Projet Attaques WLAN

    46/50

    7 - Elimination

    C'est la mort du virus. Tout au moins, c'est la mort de l'exemplaire du

    virus sur un poste utilisateur.

  • 7/28/2019 Projet Attaques WLAN

    47/50

    VERS INFORMATIQUES

    Chevaux de Troie

    Les canulars

    Bombe logique

    Mouchard (spyware)

    Composeurs automatiques (Dialers)

    Autre parasites

  • 7/28/2019 Projet Attaques WLAN

    48/50

    Contrairement au virus, un ver na pas besoin dinfecter un programme.

    Les vers informatiques sont incapables de se reproduire sur un systme

    infect.

    Un ver informatique se propage en utilisant lInternet ou lIntranet.

    Les vers sont gnralement distribus partir des courriels, des forums de

    discussions et des logiciels P2P ( kazaa, Imesh, Napster etc.).

    Certains vers se reproduisent directement par l'intermdiaire des serveurs

    Web.

    Les vers informatique

    Company Logo49

  • 7/28/2019 Projet Attaques WLAN

    49/50

    Company Logo

    Conclusion

    Mme le protocole WPA2 ne devrait pas tre considr comme tant

    adquat pour assurer la protection des renseignements personnels

    dans les situations o de linformation particulirement sensible peut

    tre transmise travers des rseaux sans fil. Dans de telles situations, il

    faut considrer des mesures de scurit supplmentaires.

    La scurit informatique totale nexiste pas.

    Toujours se demander quel niveau de scurit mritent lesinformations que jai

  • 7/28/2019 Projet Attaques WLAN

    50/50

    Merci pour votre attention