Chapitre 3
Chapitre 3
Chapitre 3
Introduction
Wi-Fi Protected Access (WPA), Wi-Fi Protected Access II (WPA2) et Wi-Fi Protected
Access 3 (WPA3) sont trois programmes de sécurité et de certification de sécurité développés
par la Wi-Fi Alliance pour sécuriser les réseaux informatiques sans fil grâce à la mise en
oeuvre interopérable de la norme IEEE 802.11i.
La Wi-Fi Alliance a défini ces normes en réponse aux graves faiblesses du WEP (Wired
Equivalent Privacy), le système de sécurité initial qui était embarqué nativement dans la
norme IEEE 802.11. Le protocole WPA met en oeuvre une grande partie de la norme IEEE
802.11i. WPA2 met en oeuvre les éléments obligatoires de la norme IEEE 802.11i. En janvier
2018, la Wi-Fi Alliance a annoncé que la norme WPA3 remplacerait la norme WPA2.
1. Wi-Fi Protected Access (WPA)
WPA, WPA2, WPA3 assurent au niveau de la couche 2 (L2) les fonctions de sécurité
suivantes :
le chiffrement du trafic pour la confidentialité et l’intégrité des messages (MIC,
Message Integrity Check) comme protection anti-rejeu ;
l’authentification comme contrôle d’accès soit avec une clé partagée (WPA PSK),
soit avec une méthode centralisée 802.1x/EAP.
Algorithme
Standard Norme Méthode de
Méthode d’authentification de
802.11 Wi-Fi chiffrement
chiffrement
IEEE
802.11 Aucune Open System ou Shared Key WEP RC4
Legacy
IEEE
WPA
802.11 WPA PSK TKIP RC4
Personal
Legacy
IEEE WPA
802.11 Enterpris 802.1X/EAP TKIP RC4
Legacy e
Algorithme
Standard Norme Méthode de
Méthode d’authentification de
802.11 Wi-Fi chiffrement
chiffrement
IEEE CCMP
AES (défaut)
802.11- WPA2 (défaut) ou
WPA2 PSK ou RC4
2016 Personal TKIP
(optionnel)
(RSN) (optionnel)
IEEE CCMP
WPA2 AES (défaut)
802.11- (défaut) ou
Enterpris 802.1X/EAP ou RC4
2016 TKIP
e (optionnel)
(RSN) (optionnel)
Simultaneous Authentication
WPA3
- of Equals (SAE) avec forward GCMP AES
Personal
secrecy (FS/PFS)
WPA3
- Enterpris 802.1X/EAP GCMP AES
e
Le standard IEEE 802.11i définit l’architecture Robust Security Network (RSN) pour établir
une communication sécurisée (RSNAssociation) :
Phase 1 : Mise en accord sur la politique de sécurité
Phase 2 : Authentification 802.1X
Phase 3 : Dérivation et distribution des clés
Phase 4 : Chiffrement et intégrité au sein d’une RSNA
Cette phase permet au client et au point d’accès d’accorder leur politique de sécurité. Le point
d’accès annonce à travers des trames Beacon et Probe Response (en réponse à des
trames Probe Request) sa politique de sécurité.
Une authentification Open System du standard IEEE 802.11 intervient ici ; elle réussit dans
tous les cas.
Enfin, le client envoie une trame Association Request avec un champ RSN IE (Information
Element) qui contient tous les éléments de la politique de sécurité : les méthodes
d’authentification supportées, le protocole de sécurité pour le chiffrement du trafic Unicast, le
protocole de sécurité pour le chiffrement du trafic Multicast/Broadcast, etc.
RSN Phase 1 : Mise en accord sur la politique de sécurité
6. RSN Phase 2 : Authentification 802.1X
Dès que les deux premières phases ont réussi, un contexte de sécurité initie des clés de
sessions temporaires qui sont mises à jour régulièrement. Une PMK (Pairwise Master Key)
est dérivée de la MK négociée par le serveur Radius. Si l’authentification est une clé partagée,
celle-ci devient la PMK. La PMK n’est jamais utilisée pour le chiffrement ou le contrôle
d’intégrité.
RSN propose deux “Hanshake” (échange défini entre deux points de communication) pour
dériver différentes clés de sessions à partir de la PMK :
Le Four-Way Handshake pour la dérivation de la PTK (Pairwise Transient Key) et de
la GTK (Group Transient Key)
Le Group Key Handshake pour le renouvellement de la GTK.
RSN Phase 3 : Dérivation et distribution des clés
8. Four-Way Handshake
La PTK (512 bits TKIP et 384 bits CCMP) consiste en plusieurs clés temporelles dédiées :
EAPOL-KCK (Key Confirmation Key – 128 bits) : Clé pour authentifier les messages
(MIC) durant le 4-Way Handshake et le Group Key Handshake,
EAPOL-KEK (Key Encryption Key – 128 bits) : Clé pour la confidentialité des
données durant le 4-Way Handshake et le Group Key Handshake,
TK (Temporary Key – 128 bits) : Clé pour le chiffrement des données (utilisée dans
TKIP ou CCMP),
TMK (Temporary MIC Key – 2x64 bits) : Clé pour l’authentifi-cation des données
(utilisée seulement par TKIP). Une clé dédiée est utilisée pour chaque sens de
communication.
Le Four-Way Handshake, initié par le point d’accès, permet :
de confirmer la connaissance de la PMK par le client,
de dériver une nouvelle PTK,
d’installer les clés de chiffrement et d’intégrité,
de chiffrer le transport de la GTK,
de confirmer la suite de chiffrement choisie.
9. Composants de la PTK
Les clés générées dans la Phase 3 RSN sont utilisées par un des protocoles de chiffrement et
d’intégrité : TKIP (RC4/Michael) ou CCMP (AES-128/CBC-MAC).
11. IEEE 802.1X
IEEE 802.1X est un Standard IEEE pour “port-based Network Access Control (PNAC)”. Il
fait parie du groupe de travail IEEE 802.1. Il fournit un mécanisme d’authentification pour les
périphériques attachés à un LAN ou un WLAN.
IEEE 802.1X définit trois rôles distincts :
Le Supplicant est le client (l’ordinateur terminal) qui veut se connecter à la facilité de
couche 2 (L2) LAN ou WLAN.
L’Authenticator est le périphérique qui contrôle l’accès au réseau, dans les
technologies sans fil, le point d’accès (AP) ou le commutateur Ethernet pour un accès
filaire.
L’Authentication Server qui est le serveur d’authentification Radius qui rend un avis
(Radius Accept/Radius Reject) en se fondant sur une source d’utilisateurs qui peut être
par exemple un annuaire LDAP.
auth
entification 802.1X/Radius
Le Supplicant qui tente d’obtenir une connectivité auprès d’un élément de couche 2 comme
un point d’accès ou un commutateur obtient au minimum une connectivité de couche 2 sur la
liaison physique. Toutefois, l’authenticator fait “barrière” en bloquant le trafic venant
du Supplicant tant que celui-ci ne s’est pas vu accorder un message “Accept” venant d’un
serveur d’authentification. L’Authenticator relaie les messages venant du Supplicant vers le
serveur d’authentification Radius.
IEEE 802.1X définit une encapsulation pour le protocole “Extensible Authentication Protocol
(EAP) over IEEE 802” qui est connu sous le nom de “EAP over LAN” ou encore EAPOL.
12. Service Radius
Source de l'image
13. Extensible Authentication Protocol (EAP)
Authent
ification 802.1X /EAP
14. Liste des méthodes EAP
PEAPv0 PEAPv PEAPv1
Fonctionnalit EAP- EAP- EAP-
EAP-TLS (EAP- 0 (EAP- (EAP- EAP-FAST
é MD5 LEAP TTLS
MSCHAPv2) TLS) GTC)
Certificats
numériques — Non Non Oui Optionel Non Oui Optionel Non
Client
Certificats
numériques — Non Non Oui Oui Oui Oui Oui Non
Serveur
Authentication
Indisponibl
Client par mot Oui Oui Oui Oui Non Oui Oui
e
de passe
PACs —
Non Non Non Non Non Non Non Oui
Client
PACs —
Non Non Non Non Non Non Non Oui
Serveur
Faible
(dépend de Fort (si la
Sécurité des
Faible la force Fort Fort Fort Fort Fort Phase 0 est
crédits
des mots securisée)
de passe)
Gestion des
clés de Non Oui Oui Oui Oui Oui Oui Oui
chiffrement
Authentication
Non Discutable Oui Oui Oui Oui Oui Oui
Mutuelle
Authentication
Non Non Optionel Oui Oui Oui Oui Oui
dans un tunnel
Normalisé Wi- Non Non Oui Oui Oui Non Oui Oui
PEAPv0 PEAPv PEAPv1
Fonctionnalit EAP- EAP- EAP-
EAP-TLS (EAP- 0 (EAP- (EAP- EAP-FAST
é MD5 LEAP TTLS
MSCHAPv2) TLS) GTC)
Fi Alliance
MS-CHAPv2 est un ancien protocole d’authentification que Microsoft a introduit avec NT4.0
SP4 et Windows 98.
PEAPv0 / EAP-MSCHAPv2 est la forme la plus commune de PEAP utilisée et ce que l’on
appelle généralement PEAP. Le protocole d’authentification interne est le Protocole
d’authentification “Challenge Handshake Authentication Protocol (CHAP)” de Microsoft, ce
qui signifie qu’il prend en charge l’authentification au format MS-CHAPv2, y compris
Microsoft NT et Microsoft Active Directory.
Derrière EAP-TLS, PEAPv0 / EAP-MSCHAPv2 est la deuxième norme EAP le plus
largement supportée dans le monde.
Comme pour les autres types 802.1X et EAP, le chiffrement dynamique peut être utilisé avec
PEAP.
Un certificat CA doit être utilisé sur chaque client pour authentifier le serveur auprès de
chaque client avant que ce dernier ne soumette les informations d’authentification. Si le
certificat de l’autorité de certification n’est pas validé, on complique et affaiblit le niveau de
sécurité de l’infrastructure.
Plusieurs faiblesses ont été trouvées dans MS-CHAPv2, dont certaines réduisent
considérablement la complexité des attaques de force brute, ce qui les rend possibles avec du
matériel moderne.
16. Configurer un WLAN en utilisant WPA2 PSK avec un GUI
Pour configurer WPA2 PSK dans l’interface graphique d’un WLC Cisco 2, veuillez suivre les
trois étapes suivantes :
1/ Naviguez vers “Configuration” > “Wireless” > “WLAN” > “WLANs”, et créez un nouveau
WLAN :
Conf
igurer un WLAN en utilisant WPA2 PSK avec un GUI, étape 1
2/ Activez le “WPA2”, et mettez-le en correspondance avec l’interface souhaitée :
Configu
rer un WLAN en utilisant WPA2 PSK avec un GUI, étape 2
3/ Cliquez sur l’onglet “Security”, cochez la case “WPA2 Policy”, et sélectionnez “AES”
comme chiffrement WPA2. Dans la liste déroulante “Auth Key Mgmt”, sélectionnez “PSK”.
Entrez la clé partagée que le client utilisera pour se connecter :
Configurer un WLAN en utilisant WPA2 PSK avec un GUI, étape 3
17. Vulnérabilités des réseaux Wi-Fi