4 Sécurité Des Wifi
4 Sécurité Des Wifi
4 Sécurité Des Wifi
Prpar par:
Sonia ABDELMOUMNI Abdellah EL FAZZIKI Mohammed BENNANI Yasser EL MADANI EL ALAMI
Partie 1
2
1.Gnralits 2.Les diffrentes normes WiFi 3.Catgories des rseaux sans fils
Gnralits
3
1- Introduction
Introduction
4
international dcrivant les caractristiques d'un rseau local sans fil (WLAN).
En effet Les rseaux WiFi Wireless Fidelity (ou norme IEEE
802.11) permettent de constituer des rseaux entiers sans fils, ou les donnes sont transmises par des ondes lectromagntiques.
Le nom Wi-Fi (Wireless Fidelity,note tort WiFi) correspond
initialement au nom donne la certification dlivre par la Wi-Fi Alliance, anciennement WECA, l'organisme charg de maintenir l'interoprabilit entre les matriels rpondant la norme 802.11.
Introduction(suite)
5
Remarque:
Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un rseau Wifi est en ralit un rseau rpondant la norme 802.11. Les matriels certifis par la Wi-Fi Alliance bnficient de la possibilit d'utiliser le logo suivant :
Introduction(suite)
6
Grce au Wi-Fi, il est possible de crer des rseaux locaux sans fils
haut dbit sous contrainte que l'ordinateur connecter ne soit pas trop distante par rapport au point d'accs.
priphrique une liaison haut dbit sur un rayon de plusieurs dizaines de mtres en intrieur (gnralement entre une vingtaine et une cinquantaine de mtres) plusieurs centaines de mtres en environnement ouvert.
concentration d'utilisateurs (gares, aroports, hotels, trains, ...) avec des rseaux sans fils. Ces zones d'accs sont appeles hot spots .
Historique
7
ne dans les universits de Seattle, o les tudiants dsiraient changer des donnes par ce mode de transmission.
apparaissait. Celle-ci a subi de nombreuses modifications, bien videmment, mais depuis son commencement elle a introduit le protocole WEP (Wired Equivalent Privacy) comme moyen de protection contre les accs non autoriss un rseau sans fil.
Chaque ordinateur client est muni d'un mot de passe pour utiliser un
point d'accs sur le rseau. Ce mot de passe est utilis pour obtenir l'accs au rseau et sert de base pour le cryptage de toutes les communications entre le point d'accs et le client.
Un point daccs ou borne sans fil permet un ordinateur de se connecter un rseau WiFi, sil est quip dune carte rseau WiFi.
est reconnue par un identifiant cod sur 6 octets appel BSSID. Celuici correspond ladresse MAC du point daccs.
Chaque carte rseau ncessite un pilote.
Il est bien entendu possible de relier les points daccs entre eux.
un ensemble de service tendu. Rappelons que BSS1 et BSS2 sont des zones couvertes par le point daccs.
12
Commentaires
13
BSS1 et BSS2, lordinateur dont il est question utilisera le point daccs qui offrira la meilleure rception.
daccs au second sans que lutilisateur remarque le changement de zone. pourra communiquer et changer des donnes avec un ordinateur se trouvant dans la zone BSS2.
Ajoutdordinateursdanslerseau
14
Lors de lajout dun ordinateur dans une zone, celui-ci envoie une
requte contenant lESSID du rseau auquel il appartient, ainsi que les dbits supports par son adaptateur.
Chaque point daccs diffuse toutes les 0.1 secondes une trame
balise contenant toutes les informations ncessaires concernant le rseau. En retour, lordinateur enverra plusieurs informations le concernant.
Ajoutdordinateursdanslerseau
15
entre les PC ainsi que les priphriques relis aux PC allums. de partager une connexion Internet, etc.
Le routeur WiFi est la meilleur solution compare au simple point daccs WiFi.
Ajoutdordinateursdanslerseau
16
Remarque:
Un routeur WiFi simple permet galement le branchement direct dun modem ADSL Ethernet, la connexion internet sera ainsi constamment disponible mme si les autres PC du rseau sont teints.
17
LesdiffrentesnormesWiFi
18
dbits de 1 ou 2 Mbps.
d'optimiser le dbit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appeles normes 802.11 physiques) scurit ou une meilleure interoprabilit.
La norme 802.11b est la norme la plus rpandue actuellement. Elle propose un dbit thorique de 11 Mbps (6 Mbps rls) avec
une porte pouvant aller jusqu' 300 mtres dans un environnement dgag.
La plage de frquence utilise est la bande des 2.4 GHz, avec 3
uniquement d'une modification de la norme 802.1d afin de pouvoir tablir un pont avec les trames 802.11 (niveau liaison de donnes).
informations sur les plages de frquence et les puissances autorises dans le pays d'origine du matriel.
paquets en terme de bande passante et de dlai de transmission de telle manire permettre notamment une meilleure transmission de la voix et de la vido.
vendeurs de point d'accs pour une meilleure interoprabilit des produits. permettant un utilisateur itinrant de changer de point d'accs de faon transparente lors d'un dplacement, quelles que soient les marques des points d'accs prsentes dans l'infrastructure rseau.
Nomdelanorme :802.11g
25
802.11b, ce qui signifie que des matriels conformes la norme 802.11g peuvent fonctionner en 802.11b
Nomdelanorme :802.11h
26
Europen (HiperLAN 2, do le h de 802.11h) et tre en conformit avec la rglementation europenne en matire de frquence et d'conomie d'nergie.
Nomdelanorme :802.11i
27
propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.
Nomdelanorme :802.11Ir
28
signaux infra-rouges.
Cette norme est dsormais dpasse techniquement
Nomdelanorme :802.11j
29
LesdiffrentesnormesWiFi
30
Remarque:
Il est intressant de noter l'existence d'une norme baptise
802.11b+.
termes de dbits.
1- WPAN
Rseauxpersonnelssansfil(WPAN)
32
sans fil ou rseau domestique sans fil et not WPAN pour Wireless Personal Area Network concerne les rseaux sans fil d'une faible porte : de l'ordre de quelques dizaines mtres.
(imprimante, tlphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) un ordinateur sans liaison filaire ou bien permettre la liaison sans fil entre deux machines trs peu distantes.
Technologies WPAN
33
lance par Ericsson en 1994, proposant un dbit thorique de 1 Mbps pour une porte maximale d'une trentaine de mtres.
l'avantage d'tre trs peu gourmande en nergie, ce qui la rend particulirement adapte une utilisation au sein de petits priphriques.
permet d'obtenir des liaisons sans fil trs bas prix et avec une trs faible consommation d'nergie, ce qui la rend particulirement adapte pour tre directement intgre dans de petits appareils lectroniques (appareils lectromnagers, hifi, jouets, ...).
La technologie Zigbee, oprant sur la bande de frquences des 2,4
GHz et sur 16 canaux, permet d'obtenir des dbits pouvant atteindre 250 Kb/s avec une porte maximale de 100 mtres environ.
par le HomeRF Working Group (form notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un dbit thorique de 10 Mbps avec une porte d'environ 50 100 mtres sans amplificateur. Janvier 2003, notamment car les fondeurs de processeurs misent dsormais sur les technologies Wi-Fi embarque (via la technologie Centrino, embarquant au sein d'un mme composant un microprocesseur et un adaptateur Wi-Fi).
Enfin les liaisons infrarouges permettent de crer des liaisons sans fil
de quelques mtres avec des dbits pouvant monter quelques mgabits par seconde.
(tlcommandes) mais souffre toutefois des perturbations dues aux interfrences lumineuses.
Rseauxlocauxsansfil(WLAN)
37
Le rseau local sans fil (not WLAN pour Wireless Local Area
Network) est un rseau permettant de couvrir l'quivalent d'un rseau local d'entreprise, soit une porte d'environ une centaine de mtres.
Il permet de relier entre-eux les terminaux prsents dans la zone de
couverture.
Technologies WLAN
38
(Wireless Ethernet Compatibility Alliance) offre des dbits allant jusqu' 54Mbps sur une distance de plusieurs centaines de mtres.
europenne labore par l'ETSI (European Telecommunications Standards Institute). HiperLAN 2 permet d'obtenir un dbit thorique de 54 Mbps sur une zone d'une centaine de mtres dans la gamme de frquence comprise entre 5 150 et 5 300 MHz.
Rseauxmtropolitainssansfil(WMAN)
40
Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). locale radio offre un dbit utile de 1 10 Mbit/s pour une porte de 4 10 kilomtres, ce qui destine principalement cette technologie aux oprateurs de tlcommunication.
WiMAX, permettant d'obtenir des dbits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomtres.
Rseauxtendussansfil(WWAN)
41
Le rseau tendu sans fil (WWAN pour Wireless Wide Area Network)
Il s'agit des rseaux sans fil les plus rpandus puisque tous les
GSM (Global System for Mobile Communication ou en franais Groupe Spcial Mobile). GPRS (General Packet Radio Service). UMTS (Universal Mobile Telecommunication System).
Partie 2
42
La scurit Wifi
Partie 2
43
Les mesures prises et les contrles effectus pour refuser aux personnes non autorises laccs aux informations drives des tlcommunications et pour assurer l'authenticit de telles tlcommunications. Problme du WiFi : Ondes radio qui peuvent tre captes par nimporte quelle distance. Solution : Chiffrement (WEP, WPA)
45
2- WPA
(ratifie en septembre 1999) afin de garantir un niveau de confidentialit quivalent a celui obtenue dans le cas dun rseau filaire
WEP
47
cls de cryptage partages interdisant laccs toutes les personnes ne connaissant pas ce mot de passe.
Le WEP utilise lalgorithme de chiffrement de flux RC4
WEP -Thorie
48
la cl partage est note K. Au moment de la transmission des donnes M, celles-ci sont dabord concatnes avec leur checksum c(M). Paralllement cela, le vecteur dinitialisation est concatn la cl K, et pass en entre la fonction de chiffrement RC4.
WEP -Thorie
49
C=(M||c(M))XORRC4(IV||K)
RC4
50
premire, ou key scheduling algorithm, gnre une table dtat S partir des donnes secrtes, savoir soit 64 bits (40 bits de cl secrte et 24 bits dIV) ou 128 bits (104 bits de cl secrte et 24 bits dIV).
RC4( suite)
51
deuxime partie de lalgorithme RC4 est le gnrateur de donnes en sortie, qui utilise la table S et 2 compteurs. Ces donnes en sortie forment une squence pseudoalatoire.
WEP -Problmes
52
Mauvaise Deux
paquets ne doivent jamais tre chiffrs en utilisant la mme cl Or il ny a que lIV qui change entre deux paquets.
Cet IV fait 24 bits et donc en moyenne, tous les 4096 paquets, on obtient une collision, cest-`a-dire deux paquets qui sont chiffrs avec la mme cl
WEP -Problmes
53
Lors
dune collision, on obtient des informations sur les donnes en clair. Si on arrive obtenir les donnes en clair entirement, on peut dchiffrer nimporte quel paquet chiffr avec le mme IV.
comme contrainte sous-jacente qu'il puisse fonctionner sur tout matriel existant supportant le chiffrement WEP 128 bits.
WPA :Historique
55
dentreprises, qui possde les droits sur le sigle Wi-Fi et qui certifie le matriel portant ce sigle.
Les certifications des implantations du WPA ont
nouveau mcanisme d'authentification soit par secret partag dit WPA-PSK (ou WPA Personal), soit par 802.1x dit WPA-EAP (ou WPA Enterprise) . nouveau systme de contrle d'intgrit appel Michael.
un
nouveau systme de chiffrement utilisant un nouveau systme de rotation de cls appel TKIP permettant la rutilisant des moteurs de chiffrement WEP existant, mais avec des vraies cls de 128 bits .
WPA
58
(48 bits), et la partie fixe de la cl est renouvele rgulirement partir dune cl principale grce lalgorithme TKIP (Temporal Key Integrity Protocol).
protocole Temporal Key Integrity Protocol (TKIP), qui change de manire dynamique les cls lors de lutilisation du systme.
Ce protocole, associ au vecteur dinitialisation (IV) beaucoup
plus grand que dans le WEP, empche certaines attaques sur WEP aujourdhui bien connues.
MIC
60
Un algorithme didentification des messages (message authentification code ) plus scuris est utilis pour le WPA : il sagit dun algorithme prnomm Michael.
WPA2
61
Fi Alliance.
WPA2 inclut tous les lments obligatoires de la norme 802.11i. En particulier, WPA2 utilise un chiffrement bas sur AES plutt
compltement scuris : en mai 2004, le NIST (National Institute of Standards and Technology) la approuv.
Matriel support
62
descendante, la rponse est le plus souvent affirmative. Seuls les matriels ne supportant pas le WEP 128 bits ne sont pas capables de faire du WPA
suivants:
Windows
Vista Windows XP MacOS X supporte le WPA depuis la 10.3 (Panther) et le WPA2 en 10.4 GNU/Linux supporte WPA et WPA2 sur la plupart de ses drivers libres .
L'interception de donnes utilisateurs du rseau sans fil Le dtournement de connexion Le brouillage des transmissions Les dnis de service
Partie 3
65
Attaques Wi-Fi
Partie 3
66
AttaquesWi-Fi
67
68
ATTAQUESPASSIFS
Ecoutesavecetsansmatrielspcifique Le War-driving
Ecoutesavecetsansmatrielspcifique
69
Un PC, une Carte PCMCIA 802.11b et un logiciel Windows : NetStumbler Linux : Kismet, wifiscanner, ...
Un PC, une carte PCMCIA 802.11b, un logiciel d'coute Une ou plusieurs antennes
LeWar-driving
70
quip d'une carte rseau sans fil la recherche de rseaux. Nomm wardriving ou war-Xing (war crossing). Des logiciels spcialiss permettent d'tablir une cartographie trs prcise en exploitant un matriel de golocalisation (GPS, Global Positionning System).
LeWar-driving
71
rseaux sans fil dploys non scuriss, (accs internet ) Plusieurs sites sur internet prsentent ces informations. Invention dun langage signaux par des tudiants londoniens le but est de rendre visible les rseaux sans fils en dessinant mme le trottoir des symboles la craie indiquant la prsence d'un rseau wireless, il s'agit du war-chalking .
72
ATTAQUESACTIFS
DoS/Piratage Basniveau WEP WPA Hautniveau
Les attaques et dnis de service sur les rseaux sans fil de bas niveau
73
Le brouillage radio Simple et efficace L'inondation de paquets d'administration Dtectable mais simple Vol de bande passante Non lmentaire, mais redoutable Usurpation d'identit lmentaire
Les attaques et dnis de service sur les rseaux sans fil de bas niveau
74
Attaqueparintermdiaire(Man-in-the-Middle)
La plupart des point d'accs (AP) d'un rseau Wi-Fi diffusent leur SSID de sorte que les clients puissent facilement trouver ces AP et s'y connecter. Un point d'accs mal intentionn qui diffuse le mme SSID peut amener par la ruse un client lui envoyer ses informations de scurit, donnant ainsi l'attaquant l'accs au rseau rel. Une bonne pratique couramment recommande consiste dsactiver la diffusion des identifiants SSID par votre routeur.
VulnrabilitsduWEP
76
Contre la confidentialit Rutilisation du flux de codons (keystream reuse) Faiblesse de RC4 (key scheduling algorithm weakness) Attaque exhaustive Contre l'intgrit Modification de paquets Injection de faux paquets Contre l'authentification auprs de l'AP Fausse authentification (authentication spoofing)
Rutilisationdufluxdecodons
77
alors C1 + C2 = P1 + P2
Or, dans WEP, K = RC4(IV,k) k fixe (clef partage, en gnral fixe une fois pour toutes) IV variable de 24 bits et public 2 IV possibles => collisions frquentes 5 heures maximum 11Mbps avant collision WEP n'impose rien sur les IV En gnral les cartes commencent 0 et incrmentent de 1 chaque paquet C'est la carte qui choisit l'IV (la plupart du temps) Possibilit de se constituer un dictionnaire de flux de codons par IV Constitution par collision d'IV ou capture d'authentification 16 Go environ
Faiblessedel'implmentationdeRC4
78
Fluhrer, Mantin et Shamir : "Weaknesses in the Key Scheduling Algorithm of
RC4"
Invariance weakness : clefs faibles IV weakness Faiblesse introduite par l'utilisation de RC4 avec IV+clef secrte Certains IV ("cas rsolu") permettent de retrouver des bits de la clef secrte
Exploitation pratique de la faiblesse prcdente Ncessite un nombre important de paquets plusieurs heures d'coute : environ 1 2 Millions de paquets Airsnort (http://airsnort.shmoo.com/) WEPCrack (http://wepcrack.sourceforge.net/) Cassage de clef Attaque exhaustive WepWedgie (http://sourceforge.net/projects/wepwedgie/) Injection de paquets
WPAetlafuturenorme802.11i
79
WPA : Profil de 802.11i promu par le WECA Permet de combler une partie des problmes du WEP Utilisation de TKIP : changement des clefs de chiffrement de faon priodique Vecteur d'initialisation de 48bits (281 474 976 710 656 possibilits) Impossibilit de rutiliser un mme IV avec la mme clef Utilisation du MIC qui est un contrle d'intgrit de tout le message
WPAetlafuturenorme802.11i
80
apporte :
La scurisation des rseaux multi-point Ad-Hoc La scurisation des paquets de ds-authentification/dsassociation Permet de stopper la plupart des attaques et dnis de services N'implmente pas AES comme algorithme de chiffrement chiffrement CCMP : AES en mode chan sur blocs de 128 bits
Les chercheurs Erik Tews et Martin Beck ont trouv une faille surla
clTKIP (Temporal Key Integrity Protocol) utilise dans le protocole WPA, qui permet de lire les donnes transitant entre un routeur et un ordinateur, et mme de les modifier. Ils n'auraient pas russi cependant casser les cls de protection qui servent envoyer des donnes de l'ordinateur vers le routeur.
brute", qui consiste tester un maximum de cls en un minimum de temps jusqu' tomber sur la bonne. Ils ont d'abord trouv le moyen de se faire envoyer de larges paquets de donnes par un routeur Wifi en WPA, qui leur donne une base de dchiffrage. Ils appliquent ensuite sur ces donnes quelques tours de passe-passe mathmatique, qui finissent par ouvrir le coffre.
qu'elle soit ne peut garantir la scurit des donnes sur un ordinateur ou sur un rseau.
Une partie du code utilis pour l'attaque a dj t ajouteau
logicielopen-sourceAircrack-ng, que n'importe quel internaute peut utiliser avec quelques connaissances techniques.
Outilsdepiratage
83
Airodump
84
Outil d'ecoute qui nous permet l'obtention : ESSID et BSSID des APs Adresses Mac de clients ( utiliser pour usurpation ) Mode de cryptage utilis Canaux de frquence utiliss Paquets IVs
Airodump
85
Aireplay
86
Airodump
Aircrack
87
Environ300000IVspouruneclde64bits Environ1000000IVspouruneclde128bits
88
ATTAQUESD'AIRCRACKNG
AttaqueChopchop AttaqueparFragmentation
AttaqueChopchop
89
attaque un AP, est bien souvent le manque de traffic sur la ligne. Il peut se passer des heures sans que vous soyez capable de rcuprer une seule requte ARP Lattaque par chopchop permet dviter cette attente!!! Le principe est simple, il est bas sur la possibilit de gnrer une fausse requte ARP en dcryptant un paquet WEP. Pour cela on utilise aireplay et packetforge .
AttaqueChopchop
90
-4 : attaque chopchop ath0 : mon interface rseau -a : adresse mac de laccess point a attaquer (bssid) -h : notre adresse mac
AttaqueChopchop
91
et reconstruire le dbut de la requte ARP dont nous avons besoin. En fait cette attaque permet de rcuprer le PRGA (Pseudo Random Gnration Algorithme) et de reconstruire un paquet pour linjecter. Le fichier gnr qui nous intresse est replay_la date.xor.
AttaqueparFragmentation
92
-5 : attaque par fragmentation ath0 : mon interface rseau -a : adresse mac de laccess point a attaquer -h : notre adresse mac
AttaqueparFragmentation
93
grace au PRGA. Ensuite on prend packetforge pour finir la construction du fichier de capture:
root@bigbrother:~# packetforge-ng-0-aXX:XX:XX:XX:XX:XX-hXX:XX:XX:XX:XX:XX-k 255.255.255.255-l255.255.255.255.255-yreplay_la_date.xor-warp-hack Wrote packet to: arp-hack (ou le fichier .xor correspondant si on a choisi l'attaque par fragmentation)
-0 : construit un packet ARP -a : adresse mac de laccess point a attaquer -h : notre adresse mac -k : lip de destination -l : lip source -y : le fichier .xor que lon a gnr avec le chopchop -w : notre fichier de sortie pour notre fausse requete ARP
AttaqueparFragmentation
94
contenant notre fausse requete arp. Il ne sagit encore que dune requete hybride que nous avons fabriqu. Il est prfrable dobtenir une vraie requete ARP de lap lui-mme.
AttaqueparFragmentation
95
-2 : gnration de la frame -r : packet gnr avec packetforge ath0 : notre interface rseau
On se rassocie lap:
requetes ARP tout en envoyant plein de packets. On peut dumper les IVs :
ivs : pour dumper que les IVs channel : le channel dans lequel se trouve lap ath0 : notre interface rseau w : le nom du fichier de sortie
WEP DOWN
98
Une fois que lon a assez dIVs, on peut lancer un aircrack-ng : Comptez 100 000 paquets environ pour une cl 64 bits et 300 000
pour une 128 bits devraient suffir Ensuite assez rapidement on arrive a cela :
Les attaques et dnis de service sur les rseaux sans fil de haut niveau
99
Attaques sur IP
Toutes les attaques sur IP sont valables Prise de contrle Vol d'information Virus, Chevaux de Troie ...
Attaques de la Borne
100
AUTREATTAQUE
Attaquepardictionnaire Attaqueparrejeu(Replay)
Attaquepardictionnaire
101
Les cartes d'interface rseau sans fil restent avec leur configuration par dfaut. une cl WEP faible, compose de mots que l'on peut trouver dans le dictionnaire.
scurit de ces rseaux pour en obtenir l'accs. Certains utilisent une attaque par force brute (en essayant toutes les possibilits de cls), d'autres font appel des algorithmes plus sophistiqus.
Attaqueparrejeu(Replay)
102
Principe:
l'attaquant coute les paquets de communication sans fil l'insu de l'metteur enregistre les donnes transmises. utilise ces donnes pour rejouer les messages avec de fausses donnes et amener le point d'accs transmettre des paquets supplmentaires ARP (Adresse Rsolution Protocol). Avec suffisamment de paquets (50 000 100 000), un attaquant peut casser la cl WEP.
Partie 4
103
Solutions Envisags
104
Contrle anti-intrusion
106
accs
trois proprits:
Nature (humain, lectronique, mixte...) Type (contrle visuel, portiques, badges, cartes lectroniques...). Mise en place de systmes anti-intrusions actifs ou passifs (grillage, barreaux, radars, infrarouge...)
tre utiliss pour vrifier la couverture relle du rseau condition de les complter par des antennes fort gain.
108
choisir des mots de passe de qualit, Dsactiver tous les services d'administration (Interface Web, SNMP, TFTP) sur l'interface sans fil,
Grer et superviser des bornes uniquement par l'interface filaire. Choisir un SSID appropri, sans lien avec le rseau ou l'entreprise,
(L'idal est mme de modifiez rgulirement le nom SSID!) correspondre celui de la borne pour s'associer.
111
Les points d'accs permettent gnralement dans leur interface de configuration de grer une liste de droits d'accs (appele ACL).
base sur les adresses MAC des quipements autoriss se
113
la mise jour rgulire du logiciel de la borne est indispensable chaque nouvelle version vient dans le but:
Dapporter des fonctionnalits de scurit supplmentaires. De corriger les bugs de la version prcdente.
115
d'interception de donnes.
Il est fortement recommand de prfrer une clWEPsur128bits
en moins de 10min).
Convient l' utilisation prive TKIP est lalgorithme employ PSK(preshared Key) de 64 504 bits !!
les mots de passe courts, les mots de passe se trouvant dans un dictionnaire
Convient l' utilisation professionnelle Base sur la norme 802.1x et EAP lalgorithme employ est AES Gestion dynamique des cls de 256 ou de 512 bits
119
Amlioration de lauthentification
Mthodes dauthentification
120
PortailcaptifHTTP
technique utilise par les fournisseurs de service d'accs l'Internet
pas rseau sans fil. L'utilisateur est filtr au niveau TCP/IP sur un firewall derrire la borne Toute requte http est redirige vers une page d'authentification. (login/mot de passe) Serveur d'authentification Radius existe derrire.
Mthodes dauthentification
121
Portailcaptif(suite)
Le portail captif est compos de plusieurs fonctionnalits: Une passerelle entre plusieurs rseaux, quipe d'un filtre firewall , pilote par le portail http. Un portail http permettant la saisie de l'identit de l'utilisateur. Une base d'authentification contenant la liste des utilisateurs
802.1xetEAP
122
Standard mis en place en par l'IEEE en juin 2001 permet d'authentifier un utilisateur souhaitant accder un rseau
dfinit
mcanismes
Protocol).
802.1xetEAP
123
Scnario adopt
124
Mthodes avec mots de passe Mthodes avec certificats Mthodes avec cartes puce
A la base solution propritaire Cisco, Gre dynamiquement les cls WEP. Authentification par login et mot de passe du client seul(pas d'authentification du serveur) Permet une authentification mutuelle entre le client et le serveur. Scurise la communication des mots de passe se basant sur le protocole SRP.
EAPSKE(EAPSharedKey Exchange):
base sur SSL (Secure Socket Layer), authentification mutuelle entre le client et le serveur travers des certifiats. Le client et le serveur possdent une copie du certificat. Extension de EAPTLS Gnre des cls alatoires protges par un tunnel IPSec. Cre d'abord un tunnel TLS, Authentification par certificat niveau du serveur et par login/mot de passe pour le client.
Autorization
Accounting)
Exemple: Freeradius
Vrifier l'identit des clients stocks dans un fichier texte,une base de donnes ,un annuaire LDAP, ....(authentification) Dfinir les droits du client(autorisation) Archiver l'utilisation des ressources rseau du client.
point d'accs en WiFi se fait grce un mot de passe partag qui n'est jamais envoy sur le rseau.
Le mot de passe partag sert crypter les changes entre le serveur et le
point d'accs.
132
134
autorises.
il faut, dans ce cas, dsactiver la fonction DHCP au niveau du
Installer un pare-feu
136
Installer un firewallcomme si le point d'accs tait une connexion internet.
Ce firewall peut tre le serveur IPsec (VPN) des clients sans fils.(tout le rseau WiFi est tranger au rseau local, au mme titre qu'Internet) L'utilisation d'un pare-feu (firewall) comme pour la connexion Internet, permet de filtrer les adresses MAC associ des adresses IP fixes. Dans le cas du VPN, le firewall ou un serveur derrire fait office de terminalVPN. Certains points d'accs proposent des "petits" firewall permettant de faire un filtrage de plus sur les clients de votre rseau.
137
stations mal ou auto-configures, et d'valuer la scurit des rseaux sans fil. L'auditeur parcourt le primtre de l'audit la recherche de rseaux avec un quipement portable, (gnralement un ordinateur ou un assistant personnel, avec une carte sans fil)
http://www.netstumbler.com/ Peu fiable et non passif http://www.kismetwirless.com/ Fiable et passif http://www.wifiscanner.org/ Fiable et passif
Kismet:
Wifiscanner
140
Planification et organisation
Planification et organisation
141
Pour un entreprise, La mise en place dun rseau sans fil doit tre
Planification et organisation
142
Analyse des risques sur le plan de la scurit prvoir une formation des techniciens et administrateurs de lquipe. La planification doit passer par:
ltude des divers aspects relatifs la mise en place dun rseau sans fil lorganisation de la gestion, voire de la surveillance de lexploitation.
143