Professional Documents
Culture Documents
Introduction
Ce document est un support pdagogique pour expliquer les concepts de scurit des rseaux sans fil par des exercices pratiques Les auteurs de ces informations ne peuvent pas tre tenus responsables de l'usage qui en est fait Ces laboratoires sont excuts avec la distribution BackTrack5 dans une machine virtuelle VMWare et une carte AWUS036H Ce cours n'apprend pas utiliser des outils d'automation comme spoonwep ou wifite
Et le lancer :
kismet
Adresse usurper
ifconfig
ifconfig eth0 down ifconfig eth0 hw ether 00:17:3F:48:CE:7B ifconfig eth0 up
Windows Registry
HKLM\SYSTEM\CurrentControlSet\Control\Class\ {4D36E972-E325-11CE-BFC1-08002BE10318}
WEP
WEP
802.11 (1999) : Wire Equivalent Privacy Dfinit lusage dune cl WEP pour lauthentification et/ou lencryption Lauthentification WEP est dconseille au profit dune authentification nulle
Authentification 802.11
L'authentification ouverte.
Il s'agit d'une authentification nulle, pour le principe. Celle-ci consiste seulement fournir le bon SSID (Service Set ID).
L'authentification partage.
Chaque intervenant dispose d'une mme cl WEP. Le point d'accs envoie un message en clair au client qui rpond avec un message crypt avec la cl WEP. Dans ce cas seul le client authentifie le point d'accs. Il s'agit d'une authentification asymtrique.
O C est le message chiffr IV est un vecteur d'initialisation de 24 bits ICV (Integrity Check Value) est la somme de contrle de M M est le message 'en clair' et K est la cl WEP (40 ou 104 bits) La fonction XOR (eXclusive OR), soit OU exclusif indique RC4 est l'algorithme de chiffrement La concatnation est symbolise par
Le vecteur d'initialisation est la cl de vote de la scurit du WEP, pour maintenir un niveau dcent de scurit et viter la fuite d'information l'IV doit tre incrment pour chaque paquet afin que le paquet suivant soit chiffr avec une cl diffrente. Malheureusement pour la scurit du protocole, l'IV est transmis en clair et le standard 802.11 ne rend pas obligatoire l'incrmentation de l'IV laissant cette mesure de scurit au bon vouloir de l'quipement sans fil (point d'accs ou carte sans fil).
Vulnrabilits du WEP
Cl unique pour tout le rseau Contre la confidentialit
Rutilisation de la suite chiffrante (keystream reuse) Faiblesse de RC4 (key scheduling algorithm weakness) Attaque exhaustive (cl drive d'une passphrase) Attaque statistique
Contre l'intgrit
Modification de paquets (bit flipping) Injection de faux paquets
La suite Aircrack-ng
Capturer du trafic qui contient des IVs uniques (airodump-ng). Gnrer du trafic partir de la station pirate (rejeu) pour que lAP gnre son tour du trafic intressant (aireplay-ng). Traiter les donnes collectes avec aircrack-ng afin de trouver la cl WEP.
Attaques aircrack-ng
4 types dattaques combines :
Attaque FMS/Korek/ Brute Force PTW # paquets WEP # paquets WEP 40 bits 128 bits 150.000 300.000 20.000 500.000 1.500.000 40.000
FMS/Korek/Brute Force
En 2001, Scott Fluhrer, Itsik Mantin et Adi Shamir (FMS pour faire court) publirent leur fameux papier sur la scurit WEP dans lequel ils dtaillaient deux vulnrabilits dans l'algorithme de chiffrement RC4: l'invariance weaknesses et l'attaque par IV connu. Ces deux attaques reposent sur le fait que pour certaines valeurs de la cl, il est possible pour les 1er bits de la suite chiffrante de dpendre uniquement de quelques bits de la cl (normalement chaque bit de la suite chiffrante a 50% de chance d'tre diffrent du bit de la suite chiffrante prcdente). Comme la cl est compose de la concatnation d'une cl secrte et de l'IV, certaines valeurs de cet IV gnrent des cls dites faibles. Korek (2004) amliore lattaque statistique. Le nombre de paquets ncessaires diminue fortement.
PTW
La mthode PTW (Pyshkin, Tews, Weinmann) prsente une autre analyse du flux de chiffrage RC4. Cette analyse dmontre quil y a plus de corrlations entre le flux de chiffrage RC4 et la cl WEP que celle trouve dans une attaque FMS. Cette attaque amliore celle qui est dj mise en uvre avec FMS.
Attaques aircrack-ng
Mthodes dinjection
Aireplay-ng
--deauth count : deauthenticate 1 or all stations (-0) --fakeauth delay : fake authentication with AP (-1) --interactive : interactive frame selection (-2) --arpreplay : standard ARP-request replay (-3) --chopchop : decrypt/chopchop WEP packet (-4) --fragment : generates valid keystream (-5) --test : injection test (-9)
Attaques aircrack-ng
Fragmentation (-5)
Cette attaque, quand elle russit, peut obtenir 1500 octets de PRGA (pseudo random generation algorithm). Cette attaque ne retrouve pas la cl WEP elle-mme mais le PRGA. Le PRGA peut tre rutilis avec packetforge-ng pour diverses attaques par injection. Un seul paquet est ncessaire pour mettre en uvre cette attaque. En simplifiant, le programme rcupre une petite quantit de matriel de chiffrage et tente denvoyer lAP des paquets ARP et/ou LLC avec du contenu connu. Si le paquet revient avec succs (venant de lAP) alors une quantit plus grande dinformations de chiffrage peut tre obtenue de ce paquet de retour. Lopration est rpte autant de fois jusquau moment o on a pu rcuprer 1500 octets de PRGA.
Attaques aircrack-ng
En Chopchop :
aireplay-ng -4 -b 00:0F:66:56:EF:4F -h 00:C0:CA:32:43:62 wlan0
Attaque WEP sans client (3) Injection tape 3 : Construction du paquet injecter
packetforge-ng -0 -a 00:0F:66:56:EF:4F -h 00:C0:CA:32:43:62 -k 255.255.255.255 -l 255.255.255.255 -y fragment*.xor -w arp-request
Attaque WEP sans client (3) Injection tape 4 : Injection du paquet construit
aireplay-ng -2 -r arp-request mon0
Attaques aircrack-ng
3. IEEE 802.11i
Sparation authentification/encryption
3. IEEE 802.11i
Architecture RSN : WPA/WPA2
IEEE 802.1X/EAP
TKIP
Le Temporal Key Integrity Protocol est un algorithme de chiffrement sous jacent : RC4, utilis correctement (au sens cryptographique du terme) Les apports de TKIP par rapport au WEP :
Utilisation d'un algorithme de hachage cryptographique non linaire : MIC (Message Integrity Code) bas sur Michael (Niels Ferguson) Impossibilit de rutiliser un mme IV avec la mme clef (l'IV joue maintenant un rle de compteur appell TSC (TKIP Sequence Counter)) et augmentation de la taille de l'IV 48 bits Utilisation de cls de 128 bits (et non 40 ou 104 bits pour le WEP) Intgre des mcanismes de distribution et de changement de cls Utilise une cl diffrente pour le chiffrement de chaque paquet : PPK (Per Packet Key)
CCMP
CCMP est bas sur le chiffrement par bloc AES (Advanced Encryption Standard) dans son
mode d'opration CCM avec une taille de cl et de bloc de 128 bits. CCMP utilise le mode compteur en combinaison
avec la mthode d'authentification des messages appele Cipher Block Chaining (CBC-MAC) permettant de produire un MIC. Authentification des donnes non chiffres ...
Faiblesses WPA
Attaque en brute force ou dictionnaire sur la PSK WPA/WPA2 DoS durant le 4-Way Handshake Faiblesses potentielles du MIC Attaque thorique sur possible sur les Temporal Hash Key du WPA Usurpation de messages 802.1X (EAPoL Logoff, EAPoL Start, EAP Failure, ...) Attaque de couches basses (brouillage PHY, DoS, d-authentifications, d-associations, etc.
Crack de la PSK
aircrack-ng -w password.lst -b 00:0F:66:56:EF:4F psk*.cap Source : http://www.aircrack-ng.org/doku.php?id=cracking_wpa
3. IEEE 802.11i
Architecture RSN : WPA/WPA2
IEEE 802.1X/EAP
802.1X/EAP
Extensible Authentication Protocol
Authentification EAP
Authentification EAP
http://wiki.freeradius.org/FreeRADIUS_Active_Director
Segmentation VLANs
Autres Labs
Mise en place d'un portal captif Gestion du QoS Diagnostic Site Survey Design / intgration de la technologie Prototypes dploiement centralis Cisco, Aruba, Trapeze, HP, etc.
Sources
http://www.aircrack-ng.org/ http://www.hsc.fr/ressources/presentations/ossir-wpa-wpa2/ossir_wpa_wpa2.html http://www.hsc.fr/ressources/articles/hakin9_wifi/index.html.fr
http://www.labo-cisco.com/fr/articles/administration-reseaux/configuration-ap-1200 http://cisco.goffinet.org/wireless/