Sécurisation d'un réseau Wifi
●
Qui suis-je ?? Jalal Azedine Geek... :) Etudiant(Systémes & réseaux) Security researcher (amateur)
[email protected]
Sommaire ●
Introduction
●
Réseaux sans fil
●
Menaces de sécurité +Tests d'intrusions (Vid éos) http://youtube.com/krotouyy
●
Solutions Possibles..
●
Conclusion
Introduction ●
La communication mobile est aujourd'hui également caractérisé par la montée en puissance des réseaux informatiques sans fil.
●
La sécurité des réseaux sans fil s 'est devenue une
nécessité. l'air comme média physique.
●
Le Wi-Fi utilise
●
Les ondes se propage dans toutes les directions.
●
Il est facile de les intercepter.
Réseaux sans fil ●
un réseau informatique qui connecte diff érents postes ou systèmes entre eux par ondes
●
La norme la plus utilis ée actuellement pour les réseaux sans fil est la norme
●
radio.
IEEE 802.11(Wi-Fi)
Utilisation: - Réalisation des réseaux temporaires (conf érence, réunion). - Eviter de gros travaux de c âblages dans des endroits où c'est difficile.
Types des réseaux ●
WWAN ==> GPRS, UMTS, GSM ...
●
WMAN ==> Wimax
●
WLAN ==> WiFi, DECT
●
WPAN ==> Bleuteuth, Infrarouge..
Wifi 802.11 ●
●
●
Le nom Wi-Fi --> Wireless Fidelity Une technologie qui permet de relier sans fil plusieurs appareils informatiques. Grâce au Wi-Fi, il est possible de cr éer des réseaux locaux sans fil à haut débit.
●
SSID = Service Set Identifier
●
BSSID = Basic Service Set Identifier
Les Normes ●
802.11a : WLAN haut d ébit (54 M) dans la bande 5 GHz à
●
802.11b : Wi-Fi
●
802.11d : adaptation du WLAN aux aspects r égulatoires de chaque pays
●
802.11e : amélioration de la couche MAC du 802.11 pour supporter qualit é de service QoS
●
●
●
●
●
11 M dans la bande des 2.4 GHz
802.11f : amélioration de l’interop érabilité des systèmes ; Compatibilit é des Access Point ou IAPP (Inter Access Point Protocol) 802.11g : extension du 802.11b (Wi-Fi) pour g érer le haut d ébit identique à celui du 802.11a tout en utilisant la bande ISM de 2.4 GHz ( 54 M à 2.4 GHz ) 802.11h: amélioration du 802.11a pour la gestion et le contr ôle de spectre (Spectrum managed) 802.11i : Amélioration du mécanisme de la s écurité WEP (authentification et cryptage) sur le Wi-Fi 802.11j : version japonaise de la norme 802.11
Les Modes Opératoires ●
Le mode Infrastructure
Les Modes Opératoires ●
Le mode Ad
hoc
Les Canaux Wifi
Menaces de sécurité ●
●
●
L'interception de donn ées: écouter les transmissions des diff érents utilisateurs du r éseau sans fil . Le détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à internet . Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices .
Solutions Possibles ●
Les valeurs par-default
●
Filtrage des addresses MAC
●
Masquer SSID
●
WEP / WPA
●
AAA «Radius»
Valeur par default ●
●
●
SSID Peut donner une idée sur le materiel utilis é. @IP Généralement = 192.168.1.1 DHCP Password «admin», «12345», «Menara»,......
Filtrage des @MAC ●
Création des listes @MAC autorisés
●
Création des listes @MAC non-autorisés
●
N'est pas fiable (Airodump-ng)
Masquer SSID ●
●
ESSID = SSID = Nom du r éseau Rendre le réseau invisible à la vue de tout le monde.
●
N'est pas fiable.
●
Airodump-ng + Aireplay-ng
Masquer SSID ●
●
Cela donne naissance aux faux Points d'accés. Faux point d'accés peut étre des vrai P.A comme ils peuvent étre des machines.(MITM)
●
Le but depend de l'attaquant.
●
Infecter les Users / Voler des infos / redirection ...
●
Airbase-ng
DOS ●
●
●
Déconnecté tous les clients spécifier une list des @Mac a d éconnecté. Rendre le P.A hors service. Envoyer des requets d'auth. MDK3
Authentification ●
Modes d'authentification - Open - Pre.Shared key (PSK (PSK)) - Entreprise Authentification (802.1x ( 802.1x))
Le chiffrement ●
●
Rendre la compréhension d'un document impossible à toute personne qui n'a pas la cl é de déchiffrement. Intégrité = Message Authentication Code (MAC)
Cryptage à clé symétrique ●
●
●
La même clé doit être employée pour chiffrer ou déchiffrer le message. La clé = une information devant permettre de chiffrer et de d échiffrer un message. Le chiffrement = la cl é privée + les données à chiffrer.
Cryptage à clé asymétrique ●
cryptographie asymétrique = cryptographie publique.
●
Il s'oppose à la cryptographie symétrique.
●
Une clé publique + Une clé Privée
Diffusée ●
à
clé
Secrète
une fois un message crypt é, il est extrêmement difficile de retrouver le message original.
Scénario ●
●
1re étape: Alice génère deux clés. La clé publique (verte) qu'elle envoie à Bob et la clé privée (rouge) qu'elle conserve précieusement sans la divulguer à quiconque.
2e et 3e étapes: Bob chiffre le message avec la clé publique d'Alice et envoie le texte chiffré. Alice déchiffre le message grâce à sa clé privée.
WEP ●
●
●
●
Wired Equivalent Privacy un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Le WEP utilise l'algorithme de chiffrement par flot RC4 pour assurer la confidentialit é. CRC-32 pour assurer l'intégrité.
Replay attack ●
Capturer un paquet ARP
●
Retransmettre sur le r éseau plusieurs fois.
●
Capturer les réponses .
●
Un test (video).
WEP Failes ●
●
●
IV+Clé --> RC4 --> keystream ⊕message = ciphertext Même clé utilisé par tous les Users / long dur ée IV = 24 bits (2 24) = 16,777,216 Aprés 12,430 paquets 99%. →
●
●
ICV(integrity check value) utilise CRC-32. ICV CRC-32: Fonction lin éaire un attaquant peut modifier un message et ce dernier appara î tra tra identique (chopchop attack)
ChopChop Attack ●
CRC-32 est linéaire: CRC(A ⊕ B) = CRC(A) ⊕ CRC(B) ●
C = RC4 ( [M,CRC(M)] ) ==> capturé C’ = C ⊕ [X,CRC(X)] ==> message a injecter C’ = RC4 ([M ⊕ X, CRC( M ⊕X)])
FMS Attack ●
●
FMS= Fluhrer, Martin et Shamir Principe: si on connue les 2 Premiers bytes d'un paquet capturé (Keystream) la clé RC4 est découvert. →
●
802.11b
●
IV ==> en plein text (3 bytes).
●
●
→
snap
→
0xAA
L'attaquant peut former des paquets on utilisant la clé + VI capturés Airsnort
WPA ●
●
Wi-Fi Protected Access. Un mécanisme pour sécuriser les r éseaux sans-fil de type Wi-Fi.
●
Il a été créé pour remplacer le WEP.
●
WPA et WPA2
TKIP ●
AES-CCMP
Le WPA-TKIP n'est pas
à
100% sécurisé.
WPA-TKIP ●
Temporal key integrity protocole.
●
Le WPA est basé sur le WEP.
●
●
●
●
Le WPA passe de IV-24 bits (dans WEP) Utilisation du IV 2 fois
à
48 bits.
TKIP emploie une fonction de clés par session. Il n'utilise pas la cl é réel(Master key) L'ajout de MIC (Message Integrity Code). TSC (Tkip sequence counter)pour replay attack. 1er. Paquet sa valeur =100
WPA-TKIP
WPA-TKIP ●
Four-way Handshake.
●
Anonce = P.A
●
Snonce = station
●
●
PTK= session key Anonce+Snonce+Mac(A+S) GTK = group Tem.Key decrypter multicast+Broadcast
WPA2 ●
Le WPA2 est basé sur AES AES..
●
AES (Advanced encryption standard).
●
CCMP (Counter mode with CBC-MAC protocol).
●
AES-CCMP est considéré comme complètement sécurisé.
●
Counter mode ==> la confidentialit é.
●
CBC-MAC ==> l'intégrité.
●
Mode d'opration = «compteur »
AES-CCMP ●
●
utilise le chiffrement par bloc (128 ( 128 bits). bits). Chiffrement: 1. chiffrer la valeur initiale du compteur avec AES et la clé de chiffrement. 2. procéder à un XOR entre ce compteur chiffr é et les 128 bits de donn ées, on obtient le premier bloc chiffré. 3. incrémenter le compteur et le chiffrer avec AES. 4. procéder à un XOR entre ce compteur chiffr é et les 128 bits suivants de donn ées, on obtient un autre bloc chiffré
802.1x ●
●
●
●
802.1X est un standard lié à la sécurité des réseaux informatiques. Mise au point en 2001. Permet de contrôler l'accès aux équipements d'infrastructures r éseau. S'appuie sur le protocole EAP pour le transport des informations d'identification en mode client/serveur.
Radius ●
●
●
●
Un serveur d'identification charg é de valider l'identité des utilisateurs. Permet de centraliser des donn ées d'authentification. Le protocole RADIUS permet de faire la liaison entre des besoins d'identification et une base d'utilisateurs. La base = Base de donn és SQL / Annuaire LDAP LDAP.... ....
Fonctionnement
Conclusion ●
Eviter les valeurs par default
●
Utiliser WPA2 (Personnel/Entreprise)
●
Mettre en oeuvre un serveur d'authen. (Radius ( Radius))
●
Bien choisir le type de matériel (Point d'acc és).
●
Mettre à jours le firmware du P.A
C'est tout!!
MERCI :)
Links
http://www.youtube.com/krotouyy http://w3xw3x.blogspot.com
[email protected]