490 likes | 632 Views
Rappels. Questions : frjms@microsoft.com Présentations : http://www.microsoft.com/france/securite. Sécurisation des réseaux sans fil. Pascal Sauliere Consultant Principal Sécurité, CISSP Microsoft France. Wi-Fi pour tout le monde !. 802.11-1999. WEP : Wired Equivalent Privacy (!)
E N D
Rappels • Questions :frjms@microsoft.com • Présentations :http://www.microsoft.com/france/securite
Sécurisation desréseaux sans fil Pascal Sauliere Consultant Principal Sécurité, CISSP Microsoft France
802.11-1999 • WEP : Wired Equivalent Privacy (!) • Une clé de 40 ou 104 bits • Chiffrement : RC4 (IV+clé) • Pas de gestion des clés • IV trop petit (24 bits) • Intégrité : CRC32 non approprié • Configurations par défaut « ouvertes »
Et dans la pratique ? (à but éducatif uniquement…)
Wi-fi sécurisé ? • Ne pas déployer de réseau sans fil • Risque = points d’accès pirates • Sécurité 802.11 d’origine (WEP) • Risque associé à la faiblesse de WEP • Utiliser un VPN • Non transparent pour le client, introduit un goulot d’étranglement • Utiliser IPsec • Pas d’authentification utilisateur, complexe • Utiliser 802.1x, EAP-TLS ou PEAP • État de l’art actuel pour l’authentification • Utiliser 802.11i (WPA/WPA2) • État de l’art actuel pour la confidentialité et l’intégrité des données
802.11 d’origine Authentification 802.11 native Chiffrement WEP statique 1999 802.1x avec WEP Authentification 802.1x Gestion des clés 802.1x Protection des données dynamique 2001 WPA Authentification 802.1x Gestion des clés 802.1x améliorée Protection des données TKIP 2003 802.11i (WPA2) Authentification 802.1x Gestion des clés 802.1x améliorée Protection des données AES-CCMP Pré-authentification 2004
Sommaire • Faiblesse des protocoles 802.11 d’origine • 802.1x – EAP-TLS, PEAP • 802.11i, WPA, WPA2 • Mise en œuvre dans Windows • Scénarios de déploiement • Synthèse
IEEE 802.1x (2001)Port-based Network Access Control • Protocole indépendant du support physique (Ethernet, WiFi) • Point d’accès (AP) compatible 802.1x • Pas de contrainte sur les cartes réseau sans fil • Authentification avec EAP (RFC 3748) • Extensible Authentication Protocol – IETF • Choix du protocole d’authentification (méthode EAP) • L’AP ne s’occupe pas des méthodes EAP • Autorisations avec RADIUS (RFC 2865) • Chiffrement du trafic : • Gestion dynamique des clés 802.11 WEP
802.1x – Vocabulaire Authentificateur Serveur d’authentification Supplicant
802.1xPort contrôlé et port non contrôlé Authentificateur Serveur d’authentification Supplicant Port non contrôlé Port contrôlé État non authentifié État authentifié Autres ressources Accès autorisé Accès bloqué
RADIUS –Remote Authentication Dial-In User ServiceAAA – Authentification, Autorisations, AccountingRFC 2865 Clients Point d’accès sans fil Serveur VPN Serveurs d’accès Clients RADIUS Serveur de modem = Proxy RADIUS Protocole RADIUS Base de comptes d’utilisateurs Serveur RADIUS
EAPExtensible Authentication ProtocolRFC 3748 • Extension de PPP pour des mécanismes arbitraires d’authentification d’accès réseau • Plug-in d’authentification sur le client et le serveur RADIUS Serveur RADIUS Point d’accès Client Wi-Fi Messages RADIUS Messages EAP Dialogue EAP
Authentification 802.11 association EAPOL-start EAP-request/identity RADIUS-access-request (EAP) EAP-response/identity RADIUS-access-challenge (EAP) EAP-request RADIUS-access-request (EAP) EAP-response (credentials) RADIUS-access-accept (EAP) EAP-success EAPOW-key (WEP) Access allowed RADIUS authentication server Client supplicant Point d’accès authenticator Access blocked
Clés de chiffrement • Le client et le serveur RADIUS génèrent des clés de session WEP par utilisateur • Jamais transmises dans l’air • RADIUS envoie la clé à l’AP, chiffrée avec le secret partagé • Le point d’accès a une clé WEP globale • Utilisée pendant l’authentification de l’AP au client • Envoyée dans un message EAPOW-key • Chiffrée avec la clé de session • Les clés de session sont re-générées quand… • Durée de vie expirée (60 minutes par défaut) • Le client se déplace vers un nouvel AP
Architecture EAP MS CHAP v2 TLS SecurID GSS_API Kerberos Méthode TLS PEAP IKE MD5 EAP EAP Media … 802.11 PPP 802.3 802.5
Méthodes EAPRFC 4017 : Critères de conformité des méthodes EAP pour les réseaux sans fil • EAP-MD5-Challenge • Obligatoire dans toute implémentation de EAP selon RFC 3748 • Utilise CHAP pour authentifier l’utilisateur • Non conforme pour le sans fil : hashes transmis en clair, pas d’authentification mutuelle • EAP-TLS (RFC 2716) • Authentification TLS • Certificats serveur et clients : nécessite une PKI • Détermination des clés 802.11 • PEAP (Protected EAP) : • Protège le protocole d’authentification, même faible (MS CHAP v2) • Certificat Serveur uniquement • Détermination des clés 802.11
PEAPMicrosoft, Cisco, RSA • Crée un tunnel TLS avec le certificat du serveur RADIUS uniquement • Authentifie le client dans ce tunnel • Le protocole d’authentification est protégé EAP RADIUS-EAP Certificat Serveur TLS EAP Authentification
PEAP • PEAP-EAP-MS-CHAP v2 • MS-CHAP v2 utilise un mot de passe (utilisateur et/ou machine) • Pas de certificat client • Solution si pas de PKI • PEAP-EAP-TLS • Nécessite un certificat client, donc une PKI • Protège l’identité du client • Plus lent que EAP-TLS
802.1x : est-ce suffisant ? • Non • Il résout : • La découverte des clés – changement fréquent et clés distinctes par client • Les points d’accès pirates et attaques « man in the middle » – authentification mutuelle • Accès non autorisés – authentification des utilisateurs et des machines • Il ne résout pas les problèmes liés à WEP en terme de confidentialité, intégrité
Sommaire • Faiblesse des protocoles 802.11 d’origine • 802.1x – EAP-TLS, PEAP • 802.11i, WPA, WPA2 • Mise en œuvre dans Windows • Scénarios de déploiement • Synthèse
802.11i • Ratifié par l’IEEE en juillet 2004disponible : http://standards.ieee.org/getieee802/802.11.html • WPA (Wi-fi Protected Access) : depuis 2003, norme intermédiaire de fait (Wi-Fi Alliance), sous-ensemble de 802.11i • Obligatoire pour le logo Wi-fi depuis août 2003 • WPA2 : certification des équipements compatibles 802.11i (Wi-Fi Alliance) • Premiers produits certifiés en septembre 2004 www.wi-fi.org
802.11i Authentication Session Key distribution 802.11i key management Data protection : TKIP and CCMP Security Capabilities Discovery(IE = Information Element) Security Negociation AuthenticationServer AccessPoint Station
802.11iConcepts • AES-CCMP – nouveau protocole fondé sur AES-128 en mode CCM • TKIP – conçu comme un patch logiciel de WEP pour les environnements existants • RSNA State Machines – automate 802.11i • PRF – Pseudo-Random Function, pour la construction des clés de session • PMK – Pairwise Master Key – jeton d’autorisation de la session • KCK – Key Confirmation Key – clé d’authentification de la session • KEK – Key Encryption Key – clé de chiffrement des clés • TK – Temporal Key – clé de chiffrement de la session • 4-Way Handshake – Protocole 802.11i de gestion des clés • RSN IE – Structure de donnée pour l’annonce et la négociation des capacités de sécurité Composants externes à 802.11i : • 802.1x – protocole, ports contrôlé et non contrôlé, authentificateur/supplicant • Serveur d’authentification (AS) – RADIUS
TKIP – Temporal Key Integrity Protocol • Solution temporaire, court terme (patch WEP TKIP, interopérabilité) • Corrige les problèmes connus de WEP : • Empêche de « forger » des trames • Empêche de « rejouer » (replay) • Corrige la mauvaise implémentation du chiffrement dans WEP • Ne réutilise jamais les clés
TKIP – Temporal Key Integrity Protocol • Clés : • 1 clé 128 bits pour le chiffrement RC4 • 2 clés 64 bits pour l’intégrité (AP et STA utilisent une clé différente) • Michael • Code d’intégrité de message (MIC), utilise deux clés 64 bits • Contre-mesures • IV 48 bits (24 dans WEP) – mécanisme anti-replay
AES-CCMP128 bit AES in Counter Mode with CBC-MAC Protocol • Conception nouvelle, nécessite du nouveau matériel • Solution long terme • État de l’art cryptographique • AES peut être remplacé par tout algorithme de chiffrement par bloc de 128 bits • CCM : confidentialité et intégrité • Résout les problèmes de WEP
Modes WPA/WPA2 • Mode Entreprise (802.1x, RADIUS) • Nécessite un serveur d’authentification • RADIUS pour authentification et distribution des clés • Gestion centralisée des utilisateurs • Mode Personnel : clé partagée – pre-shared key (PSK) • Ne nécessite pas de serveur d’authentification • « Secret partagé » pour l’authentification sur le point d’accès – 256 bits • Génération de la clé depuis une passphrase : algorithme imposé
Sommaire • Faiblesse des protocoles 802.11 d’origine • 802.1x – EAP-TLS, PEAP • 802.11i, WPA, WPA2 • Mise en œuvre dans Windows • Scénarios de déploiement • Synthèse
Windows XP Gold : • 802.1x EAP-TLS • Wireless Zero Configuration Service • SP1 : PEAP • 802.1x PEAP-EAP-MS-CHAPv2 • 802.1x PEAP-EAP-TLS • SP2 : WPA (authentification, TKIP, AES optionnel) • Ou SP1+KB.826942 http://support.microsoft.com/kb/826942info : http://support.microsoft.com/kb/815485 • SP2+KB.893357 : WPA2 (29 avril 2005) • http://support.microsoft.com/kb/893357
Authentification • Open • Shared • WPA • WPA-PSK • WPA2 • WPA2-PSK • Chiffrement • Désactivé • WEP • TKIP • AES
802.1x • EAP-TLS : « carte à puce ou autre certificat » • PEAP • MS-CHAP v2 • EAP-TLS
Authentification 802.1x avec Windows • Phase 1 – logon machine • Association 802.11 (Open) • Authentification de l’AP (secret RADIUS) • Authentification du serveur RADIUS (certificat) • Authentification de la machine • Connexion du « Controlled Port » - pour l’accès de la machine aux ressources autorisées • Phase 2 – logon utilisateur • Authentification de l’utilisateur • Connexion du « Controlled Port » - pour l’accès de l’utilisateur aux ressources autorisées
Pourquoi authentifier la machine ? • Logon de la machine dans le domaine nécessaire: • Group Policies • Scripts de logon machine • Management : inventaire, déploiement d’application par GPO/SMS/autres • Expiration du mot de passe de l’utilisateur : • Connexion et logon machine nécessaires pour la notification de l’utilisateur le changement de mot de passe
EAP-TLS avec carte à puce • Correctif 890937 (21/1/2005)http://support.microsoft.com/kb/890937 • Permet d’authentifier : • la machine avec son certificat logiciel • L’utilisateur avec sa carte à puce HKLM\SYSTEM\CurrentControlSet\Services\RasMan\PPP\EAP\13UseSoftTokenWithMachineAuthentication = 1
WPA2 Windows XP SP2 et http://support.microsoft.com/kb/893357 • Disponible le 29 avril 2005 • Inclut les fonctions obligatoires supplémentaires de 802.11i
Internet Authentication Server (IAS) • Serveur RADIUS de Microsoft • Remote Access Policies • EAP-TLS, PEAP (MS-CHAP v2, EAP-TLS) • Certificate Services • PKI avec auto-enrôlement des machines et des utilisateurs • Active Directory • Gestion centralisée des machines et utilisateurs • Configuration centralisée des clients Wi-Fi (Group Policies) [WPA : SP1]
Mise en œuvre • Construire le serveur IAS Windows Server 2003 • Joindre le domaine • Obtenir un certificat pour le serveur • Enregistrer le serveur IAS dans l’AD • Configurer le logging RADIUS • Ajouter l’AP comme client RADIUS • Configurer l’AP pour RADIUS et 802.1x • Créer la « stratégie d’accès distant » • Configurer les clients (ne pas oublier d’importer le certificat de l’autorité racine)
Sommaire • Faiblesse des protocoles 802.11 d’origine • 802.1x – EAP-TLS, PEAP • 802.11i, WPA, WPA2 • Mise en œuvre dans Windows • Scénarios de déploiement • Synthèse
Réseau Wi-Fi de Microsoft • Un des plus importants déploiements d’entreprise • 42 000 utilisateurs dans 42 pays • 150+ bâtiments dans le monde • 4360+ points d’accès • 420 000 m2 couverts • 10 000+ utilisateurs simultanés sur le campus • Sécurisé par 802.1x avec EAP-TLS et PEAP
Securing Wireless LANs - A Windows Server 2003 Certificate Services Solution • http://www.microsoft.com/technet/security/prodtech/win2003/pkiwire/SWLAN.mspx • http://go.microsoft.com/fwlink/?LinkId=14844
Securing wireless LANs with PEAP and passwords • http://www.microsoft.com/technet/security/guidance/peap_0.mspx • http://go.microsoft.com/fwlink/?LinkId=23481
Sommaire • Faiblesse des protocoles 802.11 d’origine • 802.1x – EAP-TLS, PEAP • 802.11i, WPA, WPA2 • Mise en œuvre dans Windows • Scénarios de déploiement • Synthèse
Synthèse • Aujourd’hui • Entreprises : 802.1x • EAP-TLS si vous avez une PKI • PEAP-EAP-MS-CHAP v2 sinon • WPA ou WPA2 si possible (matériels récents) • Particuliers et petites entreprises : • WPA ou WPA2 (PSK) si possible (matériels récents)
Références • The Unofficial 802.11 Security Web PageBernard Aboba, Network Architect, Windowshttp://www.drizzle.com/~aboba/IEEE/ • Wi-Fihttp://www.microsoft.com/wifihttp://www.wi-fi.org • Guides Solutions Microsoft • Securing Wireless LANs - A Windows Server 2003 Certificate Services Solution http://www.microsoft.com/technet/security/prodtech/win2003/pkiwire/SWLAN.mspxhttp://go.microsoft.com/fwlink/?LinkId=14844 • Securing wireless LANs with PEAP and passwordshttp://www.microsoft.com/technet/security/guidance/peap_0.mspxhttp://go.microsoft.com/fwlink/?LinkId=23481
Références • The Cable Guy - March 2003Wi-Fi Protected Access (WPA) Overviewhttp://www.microsoft.com/technet/community/columns/cableguy/cg0303.mspx • The Cable Guy – November 2004Wi-Fi Protected Access Data Encryption and Integrityhttp://www.microsoft.com/technet/community/columns/cableguy/cg1104.mspx • The Cable Guy - May 2005Wi-Fi Protected Access 2 (WPA2) Overviewhttp://www.microsoft.com/technet/community/columns/cableguy/cg0505.mspx
Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex www.microsoft.com/france 0 825 827 829 msfrance@microsoft.com