You are on page 1of 22

EXPOSE DE RESEAU

 
Sécurité WiFi
 

Rudy LEONARD 22 FEVRIER 2005 IR 3


Prâsad RAMASSAMY
Baptiste MATHUS
SOMMAIRE

I. Wired Equivalent Privacy

II. WPA Authentification

III. WPA-Chiffrement

IV. Démonstration
SOMMAIRE
Wired Equivalent Privacy
I. WEP
Description
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits)
I.4 Faiblesses
I.5 Confidentialité
II. WPA Cette clé est utilisée à la fois pour:
III. TKIP
 l’authentification
 le chiffrement des données
SOMMAIRE
WEP
I. WEP
I.1 Description
RC4: Principes
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
RC4: Rivest Cipher 4
I.5 Confidentialité
 Algorithme simple permettant le cryptage et le décryptage
II. WPA
III. TKIP  Repose sur la génération d’un flot aléatoire (key stream) et
l’opérateur OU Exclusif (XOR)
 Cryptage: Message en clair XOR key stream = Message crypté
 Décryptage : Message crypté XOR key stream = Message en clair
SOMMAIRE
WEP
I. WEP
RC4: fonctionnement
I.1 Description
2 phases:
I.2 RC4 Principes
I.3 RC4 Fct  Initialisation
I.4 Faiblesses  Génération d’un nombre pseudo-aléatoire
I.5 Confidentialité
Initialisation grâce à un vecteur d’initialisation
II. WPA
concaténé avec la clé WEP
III. TKIP
 Génération d’un tableau de 256 octets
 permutations grâce à la clé

Génération d’un nombre pseudo-aléatoire


 Nouvelle permutation
 octet choisi dans le tableau (R)

Ensuite, chaque octet du message est XORé avec la valeur R


choisie
SOMMAIRE
WEP
I. WEP
RC4: fonctionnement (suite)
I.1 Description
I.2 RC4 Principes IV Clé WEP
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
RC4
II. WPA
III. TKIP

Key Stream

Message en clair XOR Message crypté


SOMMAIRE
WEP
I. WEP
Faiblesses
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses  Authentification
I.5 Confidentialité
Sans effet. Pire elle aide le pirate
II. WPA
 Contrôle d’accès
III. TKIP
Inexistant
 Confidentialité
Assurée par le cryptage, mais RC4 est mal utilisé
SOMMAIRE
WEP
I. WEP
I.1 Description
Confidentialité
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses  Réutilisation des IVs
I.5 Confidentialité
« seulement » 224 IVs
II. WPA
III. TKIP  Utilisation de clés RC4 faibles
Certaines valeurs de clé RC4 permettent de
décoder facilement les premiers octets de la clé
WEP
 Attaque de la clé
Décodage linéaire
SOMMAIRE
 WiFi Protected Access
I WEP
II WPA
Contexte
II.1 Contexte
II.2 RSN-WPA IEEE
II.3 Principes
II.4 Sécurité
II.5 802.1x
WorkingGroup 802.11
II.6 EAP-TLS
III TKIP

TaskGroup i WiFi – Alliance

WiFi certified
Robust Secure Network
Assure l’interopérabilité
WPA
SOMMAIRE
 WiFi Protected Access
I WEP
II WPA
RSN - WPA
II.1 Contexte
II.2 RSN-WPA RSN WPA
II.3 Principes Nouveau matériel
Fonctionnement Ad Hoc
II.4 Sécurité
Chiffrement TKIP*
II.5 802.1x Chiffrement AES**
II.6 EAP-TLS
* Temporal Key Integrity Protocol
III TKIP
** Advanced Encryption Standard

 WPA
Réponse au besoin rapide de sécurité sur le matériel WiFi
existant (début 2003)
 RSN
Architecture souple nécessitant le remplacement du matériel
WiFi existant (fin 2004)
SOMMAIRE
 WiFi Protected Access
I WEP
II WPA
II.1 Contexte Principes
II.2 RSN-WPA
 Authentification bilatérale
II.3 Principes
II.4 Sécurité  Confidentialité et intégrité du message
II.5 802.1x  Principe de clés temporelles dynamiques (détruites en fin de
II.6 EAP-TLS communication)
III TKIP
Rappel WEP

 Clé unique et statique


 Authentification et chiffrement réalisés par la même clé
SOMMAIRE
 WiFi Protected Access
I WEP
II WPA
Les couches de sécurité
II.1 Contexte
II.2 RSN-WPA  Authentication layer (peut être externe)
II.3 Principes  Access control layer (interne)
II.4 Sécurité
 Wireless LAN layer (interne)
II.5 802.1x
II.6 EAP-TLS
Rappel WEP
III TKIP
 Une seule couche Authentication layer (interne)

Méthodes d’authentification
 Preshared Key
 Extensible Authentication Protocol (802.1x)
 Protected EAP (802.1x)
SOMMAIRE
 WiFi Protected Access
I WEP
II WPA Architecture 802.1x
II.1 Contexte
II.2 RSN-WPA Authentification en trois parties qui intervient en réponse à
II.3 Principes l’Access Control Layer :
II.4 Sécurité  Supplicant
II.5 802.1x  Authenticator
II.6 EAP-TLS
 Authentication server
III TKIP

Authentication
Authenticator server

Logical port

Supplicant
SOMMAIRE
WiFi Protected Access
I WEP
II WPA
TKIP
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP Temporal Key Integrity Protocol
III.3.2 Schéma
III.4 MIC
Objectif : Corriger les failles les plus critiques de WEP
III.5 Récapitulatif
SOMMAIRE
WiFi Protected Access
I WEP Rappel : Problèmes du WEP
II WPA
III TKIP
III.1 Introduction
 IV de 24 bits
III.2 Pb de WEP  IV unique pour tout le réseau
III.3.1 Apports TKIP  IV simplement préfixé à la “WEP”
III.3.2 Schéma  Contrôle d'intégrité trop simple
III.4 MIC
III.5 Récapitulatif

IV (24 bits) Clé WEP (40 ou 104 bits)


WEP
64 ou 128 bits
SOMMAIRE
WiFi Protected Access
I WEP Les failles de WEP : Apports de TKIP (1/2)
II WPA
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
 IV de 48 bits
III.3.2 Schéma
III.4 MIC
 IV utilisé comme clé de session
III.5 Récapitulatif  IV utilisé comme numéro de séquence (TSC)
 IV faibles supprimés
SOMMAIRE
WiFi Protected Access
I WEP Les failles de WEP : Apports de TKIP (2/2)
II WPA
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
III.3.2 Schéma
III.4 MIC
III.5 Récapitulatif
SOMMAIRE
WiFi Protected Access
I WEP Contrôle d'intégrité, MIC
II WPA
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP  Michael, Neils Ferguson
III.3.2 Schéma  Sécurité trop faible => mesures correctives
III.4 MIC  Contrôle supplémentaire à l’IVC
III.5 Récapitulatif  Anti rejeu
SOMMAIRE
WiFi Protected Access
I WEP Les avantages de TKIP,
II WPA récapitulatif
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP  Clé différente à chaque paquet
III.3.2 Schéma  IV différent pour chaque connexion
III.4 MIC  Contrôle d'intégrité beaucoup plus performant
III.5 Récapitulatif  IV faibles supprimés
Démonstration

 WEP : bon à jeter


 WPA/Radius
 Références

« Real 802.11 Security: Wi-Fi Protected Access and


802.11i »
Auteur : Jon Edney, William A. Arbaugh
Editeur :William A. chez Addison Wesley
Misc n°12 article « La sécurité des réseaux 802.11 »
EXPOSE DE RESEAU
 

 
MERCI POUR VOTRE ATTENTION  

You might also like