Wireless Secu
Wireless Secu
Wireless Secu
Introduction
Histoire
Lhistoire des rseaux 802.11 est maille de vulnrabilits Les protections tardent se gnraliser et ne couvrent toujours pas tous les problmes 50 % des rseaux wifi sont ouverts 25 % des rseaux scuriss sont en fait mal protgs Les entreprises sont les mauvais lves ... Les implmentations prsentent des vulnrabilits
Rseaux sans fil
Histoire
Problmes.
Un rseau sans-fil prsente les mmes vulnrabilits quun rseau filaire Serveur DHCP malicieux, ARP / DNS spoofing, DoS, ... Mais aussi qlq spcificits wifi Rayon daction : propagation incontrlable des ondes radio coute : plus facile que pour les rseaux filaires Attaques spcifiques : Rogue AP, WarXing, .... Plus globalement Risques dintrusion, interception de donnes Dtournement de connexion Internet Brouillage des transmissions DoS
Agenda
Les rseaux Wi-Fi ouverts Le cas du WEP... Scurit : WPA, WPA2 and 802.11i Authentification Wi-Fi .
Agenda
Les rseaux Wi-Fi ouverts Le cas du WEP... Scurit : WPA, WPA2 and 802.11i Authentification Wi-Fi
Suivi des clients enregistrs Protection des stations Wi-Fi
Hotspot
Hotspot
Portails captifs
Authentification tierce pour rseau ouvert... Trafic sortant interdit Trafic HTTP redirig vers vers un portail Accs autoris une fois enregistr
Problmatique... Comment diffrencier les clients enregistrs des autres ?
Portails captifs
Les portails captifs prsentent souvent des vulnrabilits exploitables Certificat pour l'accs SSL la page
d'enregistrement Mauvaises configurations Applications web vulnrables Modification des arguments, SQL injection Etc.
10
11
12
13
14
15
Autres attaques :
On peut usurper lidentit dun client enregistr Adresse MAC Adresse IP Pas de perturbation induite Mais... On peut galement le dsassocier et prendre sa place
16
Autres attaques :
Corruption de traffic par injection Les trames Wi-Fi peuvent tre capture Ecouter le trafic Wi-Fi Reprer les requtes intressantes Injecter de fausses rponses en usurpant lAP Applications :
fausses rponses DNS, contenu malicieux, etc.
En rsum
Les clients dun hotspot Wi-Fi sont trs exposs Pas de confidentialit Pas dintgrit des flux Donc .. Lutilisation de hotspot Wi-Fi induit un risque important Elle suppose une priode dexposition pre-enregistrement Le strict minimum de la scurit wifi Une infrastructure adapte ==> rglage porte Eviter valeurs par dfaut lors de l'installation de l'AP dsactiver broadcast Filtrage, mais facilement contournable Cacher SSID Existe t-il des solutions plus robustes ??
Rseaux sans fil
18
En rsum
Les clients dun hotspot Wi-Fi sont trs exposs Pas de confidentialit Pas dintgrit des flux Donc .. Lutilisation de hotspot Wi-Fi induit un risque important Elle suppose une priode dexposition pre-enregistrement Le strict minimum de la scurit wifi Une infrastructure adapte ==> rglage porte Eviter valeurs par dfaut lors de l'installation de l'AP dsactiver broadcast Filtrage, mais facilement contournable Cacher SSID Existe t-il des solutions plus robustes ??
Rseaux sans fil
19
Agenda
Les rseaux Wi-Fi ouverts Suivi des clients enregistrs Protection des stations Wi-Fi Le cas du WEP... Le protocole (authentification & chiffrement) Rcupration et exploitation de keystreams Faiblesses, Attaques ... Scurit : WPA, WPA2 and 802.11i Authentification Wi-Fi
Rseaux sans fil
20
WEP
Wired Equivalent Privacy Cest un mcanisme de scurit bas sur un chiffrement cl secrte symtrique de 40 ou 104 bits (WEP-40 et WEP-104). Le chiffrement sopre la vole dans la couche MAC en applicant un ou exclusif sur la squence en claire et sur une squence pseudo-alatoire. Le chiffrement concerne uniquement le corps de la trame. Le WEP va chiffrer ce contenu et lencapsuler dans un MSDU WEP
Rseaux sans fil
21
WEP: oprations
Source
WEP MSDU
Receiver
Rseaux sans fil
22
WEP: oprations
1- la cl K est concatne un vecteur dinitialisation IV de 24 bits. Cet IV change pour chaque trame 2- le rsultat sera la graine du RC4 (Rivest Cipher 4) qui va gnrer une squence pseudo-alatoire (key stream). 3- La squence chiffrer est concatne son ICV (Integrity Check Value) qui nest autre quun CRC32 de 4 octets. 3- un ou exclusif est appliqu entre la squence pseudo-alatoire et les donne en clair + ICV. 4- le rsultat forme les donnes chiffres auxquelles est concatne lIV car le rcepteur a besoin du IV pour dchiffrer. Le tout forme le MSDU WEP
23
WEP: notations
Le WEP se rsume par: C = WEP(P,IV,k)= P RC4(IV,k) O C est la squence chiffre, P la squence en claire et k la cl. RC4(IV,k) nest autre que le key stream Le dchiffrement se fait par: Casser le chiffrement est thoriquement dur puisque un IV diffrent est utilis pour chaque paquet Cest comme si on utilisait une cl diffrente pour
chaque trame P = C RC4(IV, k)
24
WEP: notations
IV (per frame) KS: 40-bit secret symmetric key plaintext frame data plus CRC key sequence generator ( for given KS , IV)
k1 IV k 2IV k3 IV kN IV k N+1IV kN+1 IV d1 c1 d2 c2 d3 dN c3 cN
CRC1 CRC 4 c N+1 cN+4
802.11 header
IV
25
WEP: dchiffrement
Renverser le procd de chiffrement C= P RC4(IV|k) = ([C' | ICV(C')] RC4(IV|k) = [C' | ICV(C')] vrrifie linttgrit du message reu Vrifier contrle dintgrit du plaintext dchiffr: Calculer CRC32(C') puis
WEP: Authentification
L'authentification est ralise en vrifiant que la station qui demande s'authentifier possde bien la cl WEP Le point d'accs envoie un challenge alatoire de 128 octets partir duquel la station dsireuse de s'associer devra construire une trame de rponse correctement chiffre renvoyer. Il suffira alors l'AP de vrifier le bon dchiffrement de cette trame.
27
28
29
2002: outils: AirSnort, wepcrack 2004: amliorations diverses 2005: nouvelles analyses de RC4 par Klein, plus de corrlations
Ncessite 40k paquets (50%), 60k -> 80%, 85k -> 95% Avec des techniques actives (rinjection ARP, deauth): 1 min du trafic, 3s de calcul (Pentium 1.7 GHz) Outil aircrack-ng
Dcouverte de la cl partir du flux chiffr, 40 bit ou 104 bit Augmentation pour passer de 40 104 bits linaire Ncessite 4M-6M paquets capturs
30
WEP: faiblesses
Problme de gestion des cls:
Cl de session statique. Connatre cette cl suffit pour
dcrypter toutes les communications. pas de gestion centralise des cls. Les cls restent souvent les mmes pour de longues priodes. Risque de fuite de la cl vu que souvent, la cl est manuellement transmise aux utilisateurs.
Le contrle dintgrit nest pas efficace et il est facilement contournable. On peut changer le contenu dune trame et modifier le ICV facilement sans avoir connatre la cl. Pas de contrle daccs Le contle par adresses MAC nest pas spcifique au
WEP et peut tre mis en place sans le WEP.
31
Agenda
Les rseaux Wi-Fi ouverts Le cas du WEP... Scurit : 802.11x, WPA, WPA2 802.11i Fonctionnement 802.11x, WPA, WPA2 802.11i Diffrences WPA // WPA2 Failles ... Compatibilits Rgles bon usage Evolutions ? Authentification Wi-Fi
Rseaux sans fil
32
WPA et WPA2
Le systme WEP tant trs faible, deux tapes ont t ncessaires pour lamliorer WPA (WiFi Protected Access): dfinit par la WiFi Alliance: Introduction du TKIP utilisant le RC4 mais remdiant aux
faiblesses du WEP Objectif: faciliter la transition vers une scurit plus robuste.
WPA2 (802.11i): 802.11i introduit le RSNA: robust security network association pour complter WPA. Introduction du chiffrement CCMP (counter mode with cipherblock chaining message)
Aprs le 802.11i, le WEP est devenu obsolte. Cependant, il figure toujours dans le standard pour des raisons daide la migration. Son usage est encore courant dans les dploiements et dans les quipements.
33
WPA et WPA2
Chiffrement: TKIP Authentification base sur: PSK secret partag (WPA Personal) ou
La STA identifie lAP RSNA-capable partir des trames beacons et des trames Probe Response Authentification ouverte Ngociation du mode de chiffrement. Etablissement des cl temporaires partir du PSK
802.1x
34
TKIP
Protocole TKIP: Temporal Key Integrity Protocol Utilise toujours le module WEP (RC4) qui va gnrer un keystream partir dun cl et dun IV (extended IV) Avantage: facilit de migration technologique de WEP WPA La cl va tre priodiquement renouvele partir de la cl principale. (cl temporaire, TK) Rekeying. Key mixing: chaque trame est chiffre avec une cl unique obtenue en applicant une fonction de mixing entre ladresse source TA, la cl temporaire TK un compteur de squence TSC (TKIP Sequence COUNTER)
35
TKIP
36
TA: transmitter address TK: temporal key TSC: TKIP Sequence COUNTER TTAK: TKIP-mixed transmit address and key
TKIP
37
TKIP
38
TKIP
Le TSC garantit larrive squentielle des trames pour viter toute attaque de rejeu Le TSC gnre les IVs de 48 bits Intgrit: algo Michael. Contrle d'intgrit bas sur le protocole Michael, plus puissant que le contrle ICV du WEP. Protge les donnes, DA, SA et priorit. Protocole Michael : ajout d'un champ MIC (Message
Integrity Check) dans chaque MPDU. Le tout va attaquer le bloc WEP. Si deux trames avec ICVs corrects et MICs incorrects sont recues par lAP en un intervalle de temps < 60 sec, il suppose une attaque et relance la procdure de renouvellement de cl.
39
TKIP
Contrle d'intgrit bas sur le protocole Michael, plus puissant que le contrle ICV du WEP Le IV est utilis contre les attaques de relecture (l'IV joue un rle de compteur) : augmentation de la taille de l'IV 48 bits (WEP 24 bits) Intgre des mcanismes de distribution automatique et de changement de cls. Gestion des cls en PSK et en 802.1X Utilise une cl diffrente pour le cryptage de chaque paquet grce au key mixing TKIP se base sur lencapsulation WEP. Avantage: facilit de migration technologique de WEP WPA
Rseaux sans fil
40
WAP2
Authentification mutuelle par secret partag (WPA2-PSK ou WPA2 Personal) 802.1x (WPA2-EAP) via un RADIUS externe / EAP-TLS Gestion des cls : 4-way Handshake, Group Key Handshake,
etc.
Chiffrement avec AES (Advanced Encryption Standard)- CCMP AES: cls 128-bit, bloques 128-bit, mode Counter + CBCMAC
41
the supplicant requests access to the services (wants to connect to the network) the authenticator controls access to the services (controls the state of a port) the authentication server authorizes access to the services the supplicant authenticates itself to the authentication server if the authentication is successful, the authentication server instructs the authenticator to switch the port on the authentication server informs the supplicant that access is allowed
Rseaux sans fil
42
supplicant -> mobile device (STA) authenticator -> access point (AP) authentication server-> server application running on the AP or on a dedicated machine port -> logical state implemented in software in the AP one more thing is added to the basic 802.1X model in 802.11i: successful authentication results not only in switching the port on, but also in a session key between the mobile device and the authentication server the session key is sent to the AP in a secure way
this assumes a shared key between the AP and the auth server
this key is usually set up manually
43
Hirarchie des cl
PMK: Pairwise master key PTK: Pairwise Transient Key GMK: Group Master Key. Chez lAP GTK: Group Transient Key Pour le trafic de diffusion
44
Hirarchie des cl
PK: pairwise key unicast GK: group key Multic/broadcast Preshared vs. Server Based keys
45
authenticator doesnt understand what is inside the EAP messages, it recognizes only EAP success and failure EAPOL (EAP over LAN) [802.1X] used to encapsulate EAP messages into LAN protocols (e.g., Ethernet) EAPOL is used to carry EAP messages between the STA and the AP RADIUS (Remote Access Dial-In User Service) [RFC 2865-2869, RFC 2548] used to carry EAP messages between the AP and the auth server
Rseaux sans fil
46
47
48
49
50
Connexion 802.1X
Requte d'authentification
Succs
Requte d'association
Succs
51
Connexion 802.1X
EAPoL Start Identit? toto Je propose TLS Je suis d'accord toto Je propose TLS Je suis d'accord
52
Connexion 802.1X
Ok! OK
53