410 likes | 550 Views
Le Wifi. Les Normes La sécurité et ses failles Quelques attaques simples. Normes du WiFi. Les différentes normes 2 types de configuration Les normes 802.11 b/g/a La trame 802.11. Les Normes du Wifi. 802.11a : Débit théorique - réel : 54Mb/s – 30Mb/s
E N D
Le Wifi Les Normes La sécurité et sesfailles Quelquesattaques simples
Les différentesnormes • 2 types de configuration • Les normes 802.11 b/g/a • La trame 802.11 Les Normes du Wifi
802.11a : • Débitthéorique - réel : 54Mb/s – 30Mb/s • Fréquence : bande des 5Ghz => 8 canaux • Portée : 10m • 802.11b : • Débitthéorique - réel : 11Mb/s – 6Mb/s • Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables) • 802.11c : permetd'établir un pont entre la norme 802.1d et la norme 802.11 • 802.11d : internationalisation de la norme 802.11 • 802.11e : QoS de la norme 802.11. Définit les besoins des paquets qui circulent • 802.11f : faite pour les itinérants. Evite les coupureslors du changementd'AP • 802.11g : • Débitthéorique - réel : 54Mb/s – 26Mb/s • Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables) • Compatibilité avec 802.11b Les différentesnormes
802.11h : rapprochement de la norme 802.11 avec la réglementationeuropéenne en matière de fréquences et d'économied'énergie • 802.11i : améliorer la sécurité des transmission. • 802.11n : nouvelle normeprévue pour avril 2007 • Débitthéorique - réel : 540Mb/s – 100Mb/s • Fréquence : bande des 2.4Ghz => 14 canaux (13 utilisables) • Portée : 90m • 802.11s : en coursd'élaboration. Fait pour la mobilitésur les réseau ad-hoc. Tout point qui reçoit le signal est capable de le retransmettre Les différentesnormes
La configuration infrastructure : • Ditaussi le réseau en étoile • Un AP + des clients (au moins un) • La configuration ad-hoc : • Ditaussi le réseaumaillé • Des clients connectés entre eux 2 types de configuration
802.11b : la plus répanduedans les installations actuelles • 802.11g : la plus répanduedans le commerce • Compatibilité entre 802.11b et 802.11g => mêmesplages de fréquencesutilisées2.4Ghz • Canauxutilisés : 1 à 13 espacés de 5Mhz (canal 1 : 2.412Ghz) • En intérieur : 1 à 13 (PIRE ≤ 100mW) • En extérieur : 1 à 9 (PIRE ≤ 100mW) et 10 à 13 (PIRE ≤ 10mW) • Conseil : séparer les canaux de 25Mhz pour éviter les interférences avec un autre AP (théorèmedeShannon) La norme 802.11b/g
Wifi 5 => utilise les fréquences de la plage5Ghz • 8 canauxséparés de 25Mhz => on évite les interférences et la plage de fréquencesestexploitée au maximum • 5.150Ghz à 5.350Ghz • Autoriséeseulement en intérieur • Non compatible avec les normes 802.11b/g La norme 802.11a
Détails des 2 octets FC – Frame Control : • Version : pour prévoirl'évolution du protocole 802.11 • Type et sous-type : type de la trame : gestion / contrôle / données • ToDS : positionné à 1 si en destination de l'AP • FromDS : positionné à 1 siprovient de l'AP • MF (More Fragment) : 1 s'ilreste des fragments à transmettre • RT (ReTry) : 1 si le fragment estune retransmission • PM (Power Management) : 1 si la station émettrice entre en mode gestiond'énergie • MD (More Data) : 1 siil y a des tramesstoquées en attente par l'AP • WEP : 1 si le corps de la trameestchiffré par du WEP • Order : 1 si la trame a étéenvoyée en utilisant la classe de service strictementordonnée • Détails des 2 octets SC – Sequence Contrôle : • Numéro de fragment : le numéro du fragment reçu • Numéro de séquence : permet de remettre le fragment à sa place La trame 802.11
Le WEP • Le WPA La sécurité du Wifi
Algorithme RC4 • Chiffrement • CRC32 • Intégrité des données • 3 tailles de clé : • 64 bits => 40 bits de chiffrement • 128 bits => 104 bits de chiffrement • 254 bits => 232 bits de chiffrement Le WEP
Un IV : 24 bits • Change à chaqueenvoie de données pour éviter de chiffrer 2 fois avec la mêmeclé • Seulement 24 bits => grandequantité de données => IV utilisésplusieursfois • Sécuritéfaible : quelques minutes pour craqueruneclé (cfattaque d'un clé WEP) Le WEP
Le déchiffrement • Le chiffrement Le WEP
Objectif de l'évolution WEP -> WEP2 • Augmenter la taille des Ivs à 128 bits ainsique la taille des clés de chiffrement • Garderunecompatibilité avec WEP • Changement de la clépériodiquement avec 802.1X (ceprotocoleestprésenté plus loin) • Maistoujours des failles avec WEP2 • Collisions des Ivstoujoursprésente, mais plus faible • Solution face à sesfaiblesses : • WPA et WPA2 • 802.1X => contrôled'accès, gestion des clés Le WEP
- fournit l’authentification • - 802.11i repose sur 802.1x • - protège l’accès à un réseau • Trois acteurs • Client (Supplicant) • Acces point (AP) • Serveur d’authentification (RADIUS) Solutions 802.1x
Transporte l’authentification • AP = relais 802.1x – protocole de transport EAP
EAP-RequestEAP-Response 802.1x – formats des paquets
EAPoL - Start EAPoL-Start 802.1x – formats des paquets
EAP – MD5 • Sécurité minimale • Login / password • Authentification unilatérale • Utilise MD5 -> attaques par dictionnaire 802.1x – Méthodes d’authentification
EAP – TLS • Supporté par tous les fabricants • Authentification mutuelle • Utilise PKI • Difficultés liées à une PKI 802.1x – Méthodes d’authentification
EAP – TTLS et EAP-PEAP • Similaires • Se déroulent en 3 phases • Authentification du serveur (certificat) • Création d’un tunnel crypté • Authentification du client • Login / passord pour TLS • Token ring pour PEAP 802.1x – Méthodes d’authentification
EAP – LEAP • Propriétaire Cisco • Obligation de posséder du matériel Cisco 802.1x – Méthodes d’authentification
EAP – Success Message attack • Pas de contrôle d’identité sur EAP-Success • Automate des états 802.11x vulnérable • L’attaquant forge un paquet 802.1x – Failles
EAP – Session Hijacking • Désassociassions du client 802.1x – Failles
Solutions • Supprimer le paquet EAP-Success • Authentifier les paquets 802.1x – Failles
Elémentsessentiels pour un partailcaptif: • Un AP qui vapermettre au client de se connecter • Un portail HTTP qui va demander au client de s'authentifier • Une base d'authentification qui contient les clients autorisés : • Annuaire LDAP • Base de données • ServeurRADIUS • Principe fondamental : TOUT CE QUI N 'EST PAS AUTORISE, EST REFUSE Le PortailCaptif
Attaquespossiblessur un portailcaptif : • Si le portaillaisse des ports ouverts • Utiliserce port pour créer un tunnel surune machine distante qui possède un accès internet • Si le portailfiltre les utilisateursautorisés par adresse MAC : • On dérobel'adresse Mac d'un client autorisé • On s'attribue un IP libre de la plageréseau • Il nous reste à ajouter la route qui nous permetd'accéder à internet Le PortailCaptif
Illustration de l'attaquesurfiltrage par adresseMAC • MAC : 00:11:22:33:44:55 • IP : 192.168.0.4 • MAC : 00:11:22:33:44:55 • IP : 192.168.0.8 • ROUTE : default 192.168.0.1 INTERNET Le PortailCaptif
Logicielutilisé : aircrack • Airmon : on se met en mode monitor pour écouter • Airodump : on écoute le trafic AttaqueClé WEP
Aireplay : • on s'authentifieauprès de l'AP en se faisant passer pour une machine connectée • On injecte du trafic pour récupérer des Ivs • Aircrack : casse la clé WEP grâce aux Ivsrécupérés • On peutégalementcasseruneclé WPA-PSK en se reposantsuruneattaquedictionnaire AttaqueClé WEP
Les normessont en constanteévolution • La sécuritéestaussi en évolution • WEP -> WEP2 -> WPA -> WPA2 -> 802.1X • Il existetoujours des attaques • Logiciels • Faille de sécuritédans le système • Manque de vigilance CONCLUSION