1

Thème : Sécurité des Wifi

Préparé par:
Sonia ABDELMOUMNI Abdellah EL FAZZIKI Mohammed BENNANI Yasser EL MADANI EL ALAMI

Partie 1
2

1.Généralités 2.Les différentes normes WiFi 3.Catégories des réseaux sans fils

Généralités
3

1- Introduction

2- Historique 3- Exploitation d’un réseau WiFi

anciennement WECA. .notée à tort WiFi) correspond initialement au nom donnée à la certification délivrée par la Wi-Fi Alliance.Introduction 4  Le La norme IEEE 802. l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). ou les données sont transmises par des ondes électromagnétiques.  Le nom Wi-Fi (Wireless Fidelity.11) permettent de constituer des réseaux entiers sans fils.  En effet Les réseaux WiFi « Wireless Fidelity (ou norme IEEE 802.

Introduction(suite) 5 Remarque :  Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wifi est en réalité un réseau répondant à la norme 802. Les matériels certifiés par la Wi-Fi Alliance bénéficient de la possibilité d'utiliser le logo suivant : .11.

. .) avec des réseaux sans fils. aéroports.. hotels. des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares. il est possible de créer des réseaux locaux sans fils à haut débit sous contrainte que l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès.. trains.  le WiFi permet de relier des ordinateurs ou des (PDA) ou tout type de périphérique à une liaison haut débit sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en environnement ouvert.  Ainsi.Introduction(suite) 6  Grâce au Wi-Fi. Ces zones d'accès sont appelées « hot spots ».

où les étudiants désiraient échanger des données par ce mode de transmission.  Quelques années après. Ce mot de passe est utilisé pour obtenir l'accès au réseau et sert de base pour le cryptage de toutes les communications entre le point d'accès et le client. Celle-ci a subi de nombreuses modifications. la première version du standard 802.11 apparaissait. bien évidemment.  Chaque ordinateur client est muni d'un mot de passe pour utiliser un point d'accès sur le réseau. .Historique 7  L’idée de transmettre des données par ondes électromagnétique est née dans les universités de Seattle. mais depuis son commencement elle a introduit le protocole WEP (Wired Equivalent Privacy) comme moyen de protection contre les accès non autorisés à un réseau sans fil.

Les points d’accès également appelés bornes sans fil .Exploitation d’un réseau WiFi 8  Pour un accès à un réseau WiFi en mode infrastructure deux équipements sont indispensables : Les adaptateurs réseaux ou carte  d’accès. .

PCMCIA. Un point d’accès ou borne sans fil permet à un ordinateur de se connecter à un réseau WiFi.Carte réseau WiFi 9  Les adaptateurs ou cartes d’accès sont des cartes réseaux permettant de se connecter à un réseau WiFi.  Ces cartes réseaux peuvent être au format PCI. s’il est équipé d’une carte réseau WiFi. . USB. etc.

 Cette zone est appelée BSS et constitue une cellule. .Point d'accès WiFi 10  Chaque ordinateur se connecte à un point d’accès.  Chaque carte réseau nécessite un pilote. Chaque cellule est reconnue par un identifiant codé sur 6 octets appelé BSSID. Un point d’accès couvre une zone contenant un certain nombre d’ordinateurs. Celuici correspond à l’adresse MAC du point d’accès.

 Le réseau WiFi dans sa globalité forme un ensemble de service étendu.Point d'accès WiFi 11  Il est bien entendu possible de relier les points d’accès entre eux. Rappelons que BSS1 et BSS2 sont des zones couvertes par le point d’accès. pour« extended service set ». Nous obtenons alors un système de distribution. également appelé ESS. .  L’image ci-dessous illustre ce que sont un système de distribution et un ensemble de service étendu.

12 .

Commentaires 13  Lorsqu’un utilisateur se déplace avec un ordinateur dans les zones BSS1 et BSS2. un ordinateur qui se trouve dans la zone BSS1 .  L’ordinateur peut sans aucun problème passer du premier point d’accès au second sans que l’utilisateur remarque le changement de zone.  Bien entendu. l’ordinateur dont il est question utilisera le point d’accès qui offrira la meilleure réception. pourra communiquer et échanger des données avec un ordinateur se trouvant dans la zone BSS2.

En retour.1 secondes une trame balise contenant toutes les informations nécessaires concernant le réseau.  Si aucun ESSID n’est configuré sur l’ordinateur. .  L’ordinateur sélectionnera ensuite le point d’accès à utiliser. pour obtenir un ESSID.  Chaque point d’accès diffuse toutes les 0. celui-ci écoute le réseau.Ajout d’ordinateurs dans le réseau  14  Lors de l’ajout d’un ordinateur dans une zone. celui-ci envoie une requête contenant l’ESSID du réseau auquel il appartient. l’ordinateur enverra plusieurs informations le concernant. ainsi que les débits supportés par son adaptateur.

de partager une connexion Internet. etc.  Certains routeurs WiFi ont des fonctions supplémentaires comme: modem ADSL intégré. .Ajout d’ordinateurs dans le réseau 15 A partir de 3 PC. etc. serveur d’impression.  Le routeur WiFi offre en plus la possibilité de relier un réseau filaire.  Le point d’accès WiFi permettra uniquement de partager des données entre les PC ainsi que les périphériques reliés aux PC allumés. firewall. il faut obligatoirement un point d’accès WiFi ou un routeur WiFi. Le routeur WiFi est la meilleur solution comparée au simple point d’accès WiFi.

la connexion internet sera ainsi constamment disponible même si les autres PC du réseau sont éteints.Ajout d’ordinateurs dans le réseau 16 Remarque: Un routeur WiFi simple permet également le branchement direct d’un modem ADSL Ethernet. .

17 Les différentes normes WiFi .

11 physiques) sécurité ou une meilleure interopérabilité. 802.Les différentes normes WiFi 18  La norme IEEE 802.11a.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps.11b et 802.11g.  Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.  Ou bien préciser des éléments afin d'assurer une meilleure . appelées normes 802.

11a/ Nom :Wifi5 19  La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit (54 Mbps théoriques. .  La norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz. 30 Mbps réels).Nom de la norme :802.

 Elle propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. .  La plage de fréquence utilisée est la bande des 2.4 GHz.11b/ Nom :Wifi 20  La norme 802. avec 3 canaux radio disponibles.11b est la norme la plus répandue actuellement.Nom de la norme :802.

Nom de la norme :802.11c/ Nom :Pontage  802.11 vers 802.1d
21

 La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit

uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).

Nom de la norme :802.11d/ Nom  :Internationalisation 
22

 La norme 802.11d est un supplément à la norme 802.11 dont le but

est de permettre une utilisation internationale des réseaux locaux 802.11.
 Elle consiste à permettre aux différents équipements d'échanger des

informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel.

Nom de la norme :802.11e/ Nom: Amélioration de la  qualité de service
23

 La norme 802.11e vise à donner des possibilités en matière de

qualité de service au niveau de la couche liaison de données.
 Ainsi cette norme a pour but de définir les besoins des différents

paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.

permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement.  Elle propose le protocole Inter-Access point roaming protocol  Cette possibilité est appelée itinérance (ou roaming en anglais) .11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau.Nom de la norme :802.11f/ Nom :Itinérance  (roaming) 24  La norme 802.

4 GHz. ce qui signifie que des matériels conformes à la norme 802.11g offre un haut débit (54 Mbps théoriques.11b.11g a une compatibilité ascendante avec la norme 802.11g peuvent fonctionner en 802.  La norme 802.11b .11g 25  La norme 802.Nom de la norme :802. 30 Mbps réels) sur la bande de fréquence des 2.

11h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie. . doù le h de 802.11h 26  La norme 802.Nom de la norme :802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2.

11i 27  La norme 802.11b et 802. 802.11a. chiffrement et authentification). .11g.  Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.Nom de la norme :802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés.

 Cette norme est désormais dépassée techniquement .Nom de la norme :802.11r a été élaborée de telle manière à utiliser des signaux infra-rouges.11Ir 28  La norme 802.

11j 29  La norme 802. .Nom de la norme :802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne.

 En contrepartie cette norme souffre de lacunes en termes de garantie d'interopérabilité dans la mesure où il ne s'agit pas d'un standard IEEE.11b+». .Les différentes normes WiFi 30 Remarque :  Il est intéressant de noter l'existence d'une norme baptisée «802.  Il s'agit d'une norme propriétaire proposant des améliorations en termes de débits.

WMAN 4.WWAN .Catégories des réseaux sans fils 31 1.WLAN 3.WPAN 2.

 Il existe plusieurs technologies utilisées pour les WPAN : ..Réseaux personnels sans fil (WPAN) 32  Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique sans fil et noté WPAN pour « Wireless Personal Area Network » concerne les réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines mètres.) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines très peu distantes. appareils domestiques.  Ce type de réseau sert généralement à relier des périphériques (imprimante.. téléphone portable. .

lancée par Ericsson en 1994. ce qui la rend particulièrement adaptée à une utilisation au sein de petits périphériques. proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de mètres.  Bluetooth. possède l'avantage d'être très peu gourmande en énergie. .1.Technologies WPAN 33  La principale technologie WPAN est la technologie Bluetooth.15. connue aussi sous le nom IEEE 802.

4) permet d'obtenir des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie. .. jouets. permet d'obtenir des débits pouvant atteindre 250 Kb/s avec une portée maximale de 100 mètres environ.Technologies WPAN ( suite) 34  La technologie ZigBee (aussi connue sous le nom IEEE 802.). hifi. .  La technologie Zigbee.15.4 GHz et sur 16 canaux. opérant sur la bande de fréquences des 2.. ce qui la rend particulièrement adaptée pour être directement intégrée dans de petits appareils électroniques (appareils électroménagers.

a été abandonnée en . lancée en 1998 par le HomeRF Working Group (formé notamment par les constructeurs Compaq. Janvier 2003. HP. Motorola et Microsoft) propose un débit théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans amplificateur. notamment car les fondeurs de processeurs misent désormais sur les technologies Wi-Fi embarquée (via la technologie Centrino.Technologies WPAN ( suite) 35  La technologie HomeRF (pour Home Radio Frequency). Intel.  La norme HomeRF soutenue notamment par Intel. embarquant au sein d'un même composant un microprocesseur et un adaptateur Wi-Fi). Siemens.

 Cette technologie est largement utilisée pour la domotique (télécommandes) mais souffre toutefois des perturbations dues aux interférences lumineuses. .Technologies WPAN ( suite) 36  Enfin les liaisons infrarouges permettent de créer des liaisons sans fil de quelques mètres avec des débits pouvant monter à quelques mégabits par seconde.  L'association irDA (infrared data association) formée en 1995 regroupe plus de 150 membres.

Réseaux locaux sans fil (WLAN)
37

 Le réseau local sans fil (noté WLAN pour Wireless Local Area

Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres.
 Il permet de relier entre-eux les terminaux présents dans la zone de

couverture.

 Il existe plusieurs technologies concurrentes :

Technologies WLAN
38

 Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA

(Wireless Ethernet Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres.

Technologies WLAN (suite)
39

 hiperLAN2 (HIgh Performance Radio LAN 2.0), norme

européenne élaborée par l'ETSI (European Telecommunications Standards Institute). HiperLAN 2 permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz.

 Les WMAN sont basés sur la norme IEEE 802. . La boucle  La norme de réseau métropolitain sans fil la plus connue est le WiMAX. locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres. permettant d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres.Réseaux métropolitains sans fil (WMAN) 40  Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). ce qui destine principalement cette technologie aux opérateurs de télécommunication.16.

GPRS (General Packet Radio Service).Réseaux étendus sans fil (WWAN) 41  Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. UMTS (Universal Mobile Telecommunication System).  Les principales technologies sont les suivantes : GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile). .  Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil.

Partie 2 42 La sécurité Wifi .

La sécurité Wifi 2.Les Solutions de chiffrement .Partie 2 43 1.

 Solution : Chiffrement (WEP.”  Problème du WiFi : Ondes radio qui peuvent être captées par n’importe qu’elle distance. WPA) .Définition de la sécurité WiFi 44 Selon COMSEC (Communication Security): “Les mesures prises et les contrôles effectués pour refuser aux personnes non autorisées l’accès aux informations dérivées des télécommunications et pour assurer l'authenticité de telles télécommunications.

WPA .45 Les solutions de chiffrement 1.WEP 2.

Wired Equivalent Privacy (WEP) 46 Mécanisme intègre à la norme WiFi IEEE 802.11 (ratifiée en septembre 1999) afin de garantir un niveau de confidentialité équivalent a celui obtenue dans le cas d’un réseau filaire .

WEP 47 Le principe du fonctionnement du WEP est basé sur des clés de cryptage partagées interdisant l’accès à toutes les personnes ne connaissant pas ce mot de passe. Le WEP utilise l’algorithme de chiffrement de flux RC4 .

WEP -Théorie 48 De façon très succincte. Parallèlement à cela.   . le chiffrement utilisé par WEP peut-être décrit comme suit :  la clé partagée est notée K. le vecteur d’initialisation est concaténé à la clé K. et passé en entrée à la fonction de chiffrement RC4. celles-ci sont d’abord concaténées avec leur checksum c(M). Au moment de la transmission des données M.

WEP -Théorie 49 Le résultat subit un XOR avec les données : C = (M || c(M)) XOR RC4 (IV || K) .

à savoir soit 64 bits (40 bits de clé secrète et 24 bits d’IV) ou 128 bits (104 bits de clé secrète et 24 bits d’IV). ou key scheduling algorithm.RC4 50  La structure du RC4 se compose de 2 parties distinctes : la première. . génère une table d’état S à partir des données secrètes.

qui utilise la table S et 2 compteurs. . Ces données en sortie forment une séquence pseudoaléatoire.RC4( suite) 51  Parties de la structure du RC4 : La deuxième partie de l’algorithme RC4 est le générateur de données en sortie.

WEP -Problèmes 52  Mauvaise  Deux utilisation de l’algorithme RC4 paquets ne doivent jamais être chiffrés en utilisant la même clé Or il n’y a que l’IV qui change entre deux paquets. tous les 4096 paquets. c’est-`a-dire deux paquets qui sont chiffrés avec la même clé . Cet IV fait 24 bits et donc en moyenne. on obtient une collision.

. on obtient des informations sur les données en clair. Si on arrive à obtenir les données en clair entièrement.WEP -Problèmes 53  Lors d’une collision. on peut déchiffrer n’importe quel paquet chiffré avec le même IV.

WPA (Wi-Fi Protected Access) 54 WPA est un système destiné à remplacer WEP. avec comme contrainte sous-jacente qu'il puisse fonctionner sur tout matériel existant supportant le chiffrement WEP à 128 bits. .

qui possède les droits sur le sigle Wi-Fi et qui certifie le matériel portant ce sigle. . Les certifications des implantations du WPA ont commencé en avril 2003 et sont devenues obligatoires en novembre 2003. une association d’entreprises.WPA :Historique 55 WPA a été créé par la Wi-Fi Alliance.

nouveau système de contrôle d'intégrité appelé Michael.WPA (Wi-Fi Protected Access) 56 WPA va donc définir : un nouveau mécanisme d'authentification soit par secret partagé dit WPA-PSK (ou WPA Personal). soit par 802. un .1x dit WPA-EAP (ou WPA Enterprise) .

mais avec des vraies clés de 128 bits . .WPA (Wi-Fi Protected Access) 57 WPA va aussi définir : un nouveau système de chiffrement utilisant un nouveau système de rotation de clés appelé TKIP permettant la réutilisant des moteurs de chiffrement WEP existant.

et la partie fixe de la clé est renouvelée régulièrement à partir d’une clé principale grâce à l’algorithme TKIP (Temporal Key Integrity Protocol). .  Cependant. le vecteur d’initialisation utilisé est beaucoup plus long (48 bits). WPA utilise l’algorithme de chiffrement RC4 (comme le WEP).WPA 58  Afin d’assurer la compatibilité avec le matériel existant.

empêche certaines attaques sur WEP aujourd’hui bien connues. .Temporal Key Integrity Protocol (TKIP) 59  Une des améliorations majeures du WPA par rapport au WEP est le protocole Temporal Key Integrity Protocol (TKIP). associé au vecteur d’initialisation (IV) beaucoup plus grand que dans le WEP. qui échange de manière dynamique les clés lors de l’utilisation du système.  Ce protocole.

.MIC 60 Un algorithme d’identification des messages (message authentification code ) plus sécurisé est utilisé pour le WPA : il s’agit d’un algorithme prénommé Michael.

 En particulier.  Le protocole basé sur AES. est considéré comme complètement sécurisé : en mai 2004. le NIST (National Institute of Standards and Technology) l’a approuvé.11i.11i certifiée par la Wi- Fi Alliance. WPA2 utilise un chiffrement basé sur AES plutôt que sur RC4. .WPA2 61  WPA2 est la version de la norme IEEE 802.  WPA2 inclut tous les éléments obligatoires de la norme 802. CCMP.

la réponse est le plus souvent affirmative. Seuls les matériels ne supportant pas le WEP à 128 bits ne sont pas capables de faire du WPA .Matériel supporté 62 WPA ayant été conçu avec le soucis de compatibilité descendante.

4  GNU/Linux supporte WPA et WPA2 sur la plupart de ses drivers libres  ….Système d'exploitation supporté 63 Les systèmes d'exploitation doivent également supporter WPA et/ou WPA2. Les systèmes d'exploitation qui supportent sont les suivants:  Windows Vista  Windows XP  MacOS X supporte le WPA depuis la 10.3 (Panther) et le WPA2 en 10. .

Les risques apportés par les réseaux sans fil 64 • L'interception de données • utilisateurs du réseau sans fil • Le détournement de connexion • Le brouillage des transmissions • Les dénis de service .

Partie 3 65 Attaques Wi-Fi .

Partie 3 66 ATTAQUES PASSIFS ATTAQUES ACTIFS OUTILS AUTRES ATTAQUES .

de clients – • L'écoute est simple Tous les équipement connectés à la borne reçoivent les données • Attaques simple et évoluées – Ex: Virtual Carrier-sense Attack .Attaques Wi-Fi 67 • Plus besoin d'être dans la société – Attaque depuis l'extérieur Simple à effectuer • Usurpations de borne.

68 ATTAQUES PASSIFS • Ecoutes avec et sans matériel spécifique • Le War-driving .

une carte PCMCIA 802. ... wifiscanner.11b et un logiciel Windows : NetStumbler Linux : Kismet.  Écoutes avec matériel spécifique :   Un PC. un logiciel d'écoute Une ou plusieurs antennes . une Carte PCMCIA 802.11b.Ecoutes avec et sans matériel spécifique 69  Écoutes sans matériel spécifique :   Un PC.

 Nommé war driving ou war-Xing (war crossing).  Des logiciels spécialisés permettent d'établir une cartographie très précise en exploitant un matériel de géolocalisation (GPS. .Le War-driving 70  Origine Américaine  Consiste à circuler dans la ville avec un ordinateur portable équipé d'une carte réseau sans fil à la recherche de réseaux. Global Positionning System).

 Invention d’un « langage signaux » par des étudiants londoniens  le but est de rendre visible les réseaux sans fils en dessinant à même le trottoir des symboles à la craie indiquant la présence d'un réseau wireless. il s'agit du « war-chalking ».Le War-driving 71  Les cartes établies permettent de mettre en évidence les réseaux sans fil déployés non sécurisés. . (accès à internet …)  Plusieurs sites sur internet présentent ces informations.

72 ATTAQUES ACTIFS •DoS / Piratage •Bas niveau •WEP •WPA •Haut niveau .

Les attaques et dénis de service sur les réseaux sans fil de bas niveau 73 • Le brouillage radio – Simple et efficace • L'inondation de paquets d'administration – Détectable mais simple • Vol de bande passante – Non élémentaire. mais redoutable • Usurpation d'identité – Élémentaire .

Une bonne pratique couramment recommandée consiste à désactiver la diffusion des identifiants SSID par votre routeur.Les attaques et dénis de service sur les réseaux sans fil de bas niveau 74  Attaque par intermédiaire (Man-in-the-Middle)    La plupart des point d'accès (AP) d'un réseau Wi-Fi diffusent leur SSID de sorte que les clients puissent facilement trouver ces AP et s'y connecter. . donnant ainsi à l'attaquant l'accès au réseau réel. Un point d'accès mal intentionné qui diffuse le même SSID peut amener par la ruse un client à lui envoyer ses informations de sécurité.

k 40 bits (x4) 104 bits 64 bits (4x) 128 bits  Confidentialité (+ intégrité) des données  Également utilisé pour l'authentification des stations .WEP (Wired Equivalent Privacy) 75  Basé sur l'algorithme de chiffrement RC4 Vecteur d'initialisation  (IV) WEP WEP2 24 bits 24 bits Clef partagée Clef RC4  K=IV.

Vulnérabilités du WEP 76 • Contre la confidentialité – Réutilisation du flux de codons (keystream reuse) – Faiblesse de RC4 (key scheduling algorithm weakness) – Attaque exhaustive • Contre l'intégrité – Modification de paquets – Injection de faux paquets • Contre l'authentification auprès de l'AP – Fausse authentification (authentication spoofing) .

dans WEP. K = RC4(IV. en général fixée une fois pour toutes) IV variable de 24 bits et public 2²⁴ IV possibles => collisions fréquentes 5 heures maximum à 11Mbps avant collision WEP n'impose rien sur les IV En général les cartes commencent à 0 et incrémentent de 1 à chaque paquet C'est la carte qui choisit l'IV (la plupart du temps) Possibilité de se constituer un dictionnaire de flux de codons par IV Constitution par collision d'IV ou capture d'authentification 16 Go environ .k) k fixe (clef partagée.Réutilisation du flux de codons 77 • • • • La réutilisation d'une même clef RC4 permet de décrypter Si C1 = P1 + K et C2 = P2 + K – C : Message chiffré P : Message en clair K : Flux de codons alors C1 + C2 = P1 + P2 Puis texte en clair connu ou analyse syntaxique Application à WEP – – – – – – – – – – Or.

Mantin et Shamir : "Weaknesses in the Key Scheduling Algorithm of RC4"    Invariance weakness : clefs faibles IV weakness Faiblesse introduite par l'utilisation de RC4 avec IV+clef secrète Certains IV ("cas résolu") permettent de retrouver des bits de la clef secrète  Stubblefield. Ioannidis et Rubin : "Using the Fluhrer. Mantin and Shamir Attack to Break WEP"    Exploitation pratique de la faiblesse précédente Nécessite un nombre important de paquets plusieurs heures d'écoute : environ 1 à 2 Millions de paquets Airsnort (http://airsnort.Faiblesse de l'implémentation de RC4 78  Fluhrer.sourceforge.com/) WEPCrack (http://wepcrack.net/projects/wepwedgie/) Injection de paquets  Programmes de mise en oeuvre publics       .shmoo.net/) Cassage de clef Attaque exhaustive WepWedgie (http://sourceforge.

11i 79 • WPA : Profil de 802.11i promu par le WECA – Permet de combler une partie des problèmes du WEP – Utilisation de TKIP : changement des clefs de chiffrement de façon périodique – Vecteur d'initialisation de 48bits (281 474 976 710 656 possibilités) – Impossibilité de réutiliser un même IV avec la même clef – Utilisation du MIC qui est un contrôle d'intégrité de tout le message .WPA et la future norme 802.

11i 80 • Le WPA n'intègre pas les sécurisation que le 802.WPA et la future norme 802.11i apporte : – – – – – La sécurisation des réseaux multi-point Ad-Hoc La sécurisation des paquets de dés-authentification/désassociation Permet de stopper la plupart des attaques et dénis de services N'implémente pas AES comme algorithme de chiffrement chiffrement CCMP : AES en mode chaîné sur blocs de 128 bits .

. Ils appliquent ensuite sur ces données quelques tours de passe-passe mathématique. qui consiste à tester un maximum de clés en un minimum de temps jusqu'à tomber sur la bonne. Ils n'auraient pas réussi cependant à casser les clés de protection qui servent à envoyer des données de l'ordinateur vers le routeur. • Pour la première fois. Ils ont d'abord trouvé le moyen de se faire envoyer de larges paquets de données par un routeur Wifi en WPA. qui leur donne une base de déchiffrage.WiFi : la protection WPA cassée en 15 minutes 81 • Les chercheurs Erik Tews et Martin Beck ont trouvé une faille sur la  clé TKIP (Temporal Key Integrity Protocol) utilisée dans le protocole WPA. et même de les modifier. l'attaque n'utilise pas de méthode de "force brute". qui permet de lire les données transitant entre un routeur et un ordinateur. qui finissent par ouvrir le coffre.

WiFi : la protection WPA cassée en 15 minutes
82

• L'attaque doit rappeler au législateur qu'aucune protection quelle

qu'elle soit ne peut garantir la sécurité des données sur un ordinateur ou sur un réseau.
• Une partie du code utilisé pour l'attaque a déjà été ajoutée au 

logiciel open-source Aircrack-ng, que n'importe quel internaute peut utiliser avec quelques connaissances techniques.

Outils de piratage
83

Les informations recueillies après écoute sont

utilisées pour cracker une clé avec aircrack(par exemple).

Airodump
84

Outil d'ecoute qui nous permet l'obtention : ESSID et BSSID des APs Adresses Mac de clients (à utiliser pour usurpation ) Mode de cryptage utilisé Canaux de fréquence utilisés Paquets IVs

Airodump 85 .

Aireplay 86 Fausse authentification par adresse MAC  Injection de paquets pour augmenter le trafic Fausse Assiociation avec un BSSID obtenu avec Airodump .

Aircrack 87 Pour décrypter la clé WEP Aircrack utilise les Ivs :   Environ 300 000 IVs pour une clé de 64 bits Environ 1 000 000 IVs pour une clé de 128 bits .

88 ATTAQUES D'AIRCRACKNG •Attaque Chopchop •Attaque par Fragmentation .

Pour cela on utilise aireplay et packetforge . il est basé sur la possibilité de générer une fausse requête ARP en décryptant un paquet WEP.Attaque Chopchop 89 Le principal problème que l’on rencontre. est bien souvent le manque de traffic sur la ligne. lorsqu’on attaque un AP. Il peut se passer des heures sans que vous soyez capable de récupérer une seule requête ARP L’attaque par chopchop permet d’éviter cette attente!!! Le principe est simple. .

Attaque Chopchop 90     -4 : attaque chopchop ath0 : mon interface réseau -a : adresse mac de l’access point a attaquer (bssid) -h : notre adresse mac .

xor.Attaque Chopchop 91 Aireplay va prendre le paquet que vous sélectionnez et reconstruire le début de la requête ARP dont nous avons besoin. . En fait cette attaque permet de récupérer le PRGA (Pseudo Random Génération Algorithme) et de reconstruire un paquet pour l’injecter. Le fichier généré qui nous intéresse est replay_la date.

Attaque par Fragmentation 92  C’est le meme principe que l’attaque chopchop : on va recréer une fausse requete ARP     -5 : attaque par fragmentation ath0 : mon interface réseau -a : adresse mac de l’access point a attaquer -h : notre adresse mac .

xor que l’on a généré avec le chopchop -w : notre fichier de sortie pour notre fausse requete ARP .255.255 -y replay_la_date.xor -w arp-hack  Wrote packet to: arp-hack (ou le fichier .255.  Ensuite on prend packetforge pour finir la construction du fichier de capture: root@bigbrother:~# packetforge-ng -0 -a XX:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX -k              255. on construit notre fichier de capture grace au PRGA.xor correspondant si on a choisi l'attaque par fragmentation)        -0 : construit un packet ARP -a : adresse mac de l’access point a attaquer -h : notre adresse mac -k : l’ip de destination -l : l’ip source -y : le fichier .255.255.Attaque par Fragmentation 93  Tout comme l'attaque chopchop.255.255 -l 255.

.Attaque par Fragmentation 94  Si tout s’est bien passé. on doit se retrouver avec un fichier arp-hack.  Il ne s’agit encore que d’une requete ‘hybride’ que nous avons fabriqué.  Il est préférable d’obtenir une vraie requete ARP de l’ap lui-même. contenant notre fausse requete arp.

Attaque par Fragmentation 95  on génère le fichier de capture finale:    -2 : génération de la frame -r : packet généré avec packetforge ath0 : notre interface réseau .

cap ath0 The interface MAC (00:17:9A:B1:66:60) doesn't match the specified MAC (-h). ifconfig ath0 hw ether 00:16:CF:61:C2:22 .Génération des IVs 96 On se réassocie à l’ap: On envoie des packets: root@bigbrother:~# aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -e 9T_F738A -h XX:XX:XX:XX:XX:XX -r  replay_src-la_date.

Génération des IVs 97  On n’est pas désassocié de l’ap et on récupere plein de requetes ARP tout en envoyant plein de packets. On peut dumper les IVs :     ivs : pour dumper que les IVs channel : le channel dans lequel se trouve l’ap ath0 : notre interface réseau w : le nom du fichier de sortie .

WEP DOWN 98  Une fois que l’on a assez d’IVs. on peut lancer un aircrack-ng :  Comptez 100 000 paquets environ pour une clé 64 bits et 300 000 pour une 128 bits devraient suffir  Ensuite assez rapidement on arrive a cela : .

.Les attaques et dénis de service sur les réseaux sans fil de haut niveau 99 Attaques sur IP  Toutes les attaques sur IP sont valables Prise de contrôle Vol d'information Virus. Attaques de la Borne  Attaque du poste client   .. Chevaux de Troie .

100 AUTRE ATTAQUE •Attaque par dictionnaire •Attaque par rejeu (Replay)  .

Il suffit à un attaquant de "deviner" les paramètres de sécurité de ces réseaux pour en obtenir l'accès. . composée de mots que l'on peut trouver dans le dictionnaire. une clé WEP “faible”. • d'autres font appel à des algorithmes plus sophistiqués. • Certains utilisent une attaque par force brute (en essayant toutes les possibilités de clés).Attaque par dictionnaire 101 • Certaines attaques se basent sur le fait que: • • Les cartes d'interface réseau sans fil restent avec leur configuration par défaut. • A ce moment.

utilise ces données pour rejouer les messages avec de fausses données et amener le point d'accès à transmettre des paquets supplémentaires ARP (Adresse Résolution Protocol). . Avec suffisamment de paquets (50 000 à 100 000).Attaque par rejeu (Replay) 102 • Principe: • • • • l'attaquant écoute les paquets de communication sans fil à l'insu de l'émetteur enregistre les données transmises. un attaquant peut casser la clé WEP.

Partie 4 103 Solutions Envisagés .

104 Protection physiques des équipements .

 Ces attaques dit  naturelles  dépend du choix du périmètre d'implantation.Protection physique des équipements et des sites 105  l'objectif est de détecter et d'éviter les nombreux types d'agression (installation frauduleuse de matériels. du nombre et la nature des installations… Plusieurs paramètres doivent être analysés . manipulation illicite sur les matériels…).

électronique.. barreaux.).. infrarouge.. Mise en place de systèmes anti-intrusions actifs ou passifs (grillage.Contrôle anti-intrusion 106  La protection physique passe par un contrôle  anti-intrusion  des accès  Définit en fonction du niveau de protection choisi en se basant sur trois propriétés:    Nature (humain. cartes électroniques. radars..) Type (contrôle visuel.. mixte. portiques.) .. badges.

. la zone effectivement couverte est largement plus grande que souhaitée.Contrôle de la propagation du signal sur le site 107  En général.  Des outils d'audit pourront être utilisés pour vérifier la couverture réelle du réseau à condition de les compléter par des antennes à fort gain.  La solution est de réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.

108 Eviter les valeurs par défaut .

. Désactiver tous les services d'administration (Interface Web.Eviter les valeurs par défaut 109  Les bornes possèdent de nombreuses fonctions permettant d'éviter une intrusion trop facile.  Ces fonctions ne sont pas activées par défaut. SNMP.  Cependant il sera nécessaire de modifier ces paramètres en prenant en compte les recommandations suivantes:   choisir des mots de passe de qualité. TFTP) sur l'interface sans fil.

 Choisir un SSID approprié. sans lien avec le réseau ou l'entreprise. Ainsi le SSID du client doit . (L'idéal est même de modifiez régulièrement le nom SSID!) correspondre à celui de la borne pour s'associer.Eviter les valeurs par défaut 110  Gérer et superviser des bornes uniquement par l'interface filaire.  Supprimer la diffusion du SSID par défaut.

111 Filtrage des adresses MAC .

 basée sur les adresses  MAC  des équipements autorisés à se connecter au réseau sans fil. cela permet de limiter l'accès au réseau à un certain nombre de machines. .  En activant ce filtrage d’adresses MAC.Filtrage des adresses MAC 112  Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste  de  droits  d'accès  (appelée ACL).

113 Mise à jour du firmware de bornes .

. De corriger les bugs de la version précédente.Mise à jour du firmware de bornes 114  la mise à jour régulière du logiciel de la borne est indispensable  chaque nouvelle version vient dans le but:   D’apporter des fonctionnalités de sécurité supplémentaires.

115 Activation du cryptage (WEP ou WPA ) .

Activation du cryptage WEP 116  Mise en place du cryptage WEP qui permet de limiter les risques d'interception de données. de 64 bits. .  Il est fortement recommandé de préférer une clé WEP sur 128 bits à celle. utilisée souvent par défaut.  PB: le WEP a montré ses faiblesses et ne résiste pas aux attaques (cassé en moins de 10min).

Activation du cryptage WPA (mode personnel) 117  Convient à l' utilisation privée  TKIP est l’algorithme employé  PSK(preshared Key) de 64 à 504 bits !!  Il est fortement recommandé d’éviter:   les mots de passe courts. les mots de passe se trouvant dans un dictionnaire .

Activation du cryptage WPA (Mode Entreprise) 118  Convient à l' utilisation professionnelle  Basée sur la norme 802.1x et EAP  l’algorithme employé est AES  Gestion dynamique des clés de 256 ou de 512 bits .

119 Amélioration de l’authentification .

Méthodes d’authentification 120  Portail captif HTTP  technique utilisée par les fournisseurs de service d'accès à l'Internet pas réseau sans fil.  L'utilisateur est filtré au niveau TCP/IP sur un firewall derrière la borne  Toute requête http est redirigée vers une page d'authentification. . (login/mot de passe)  Serveur d'authentification Radius existe derrière.

Méthodes d’authentification 121  Portail captif(suite) Le portail captif est composé de plusieurs fonctionnalités: Une passerelle entre plusieurs réseaux. équipée d'un filtre « firewall ».  Un portail http permettant la saisie de l'identité de l'utilisateur. pilotée par le portail http.  Une base d'authentification contenant la liste des utilisateurs  .

802.1x et EAP 122  Standard mis en place en par l'IEEE en juin 2001  permet d'authentifier un utilisateur souhaitant accéder à un réseau grâce à un serveur d'authentification  définit un cadre permettant l'élaboration de d'authentification et de distribution des clefs de session mécanismes  802. .1x s'appuie sur le protocole EAP(Extensible Authentification Protocol).

802.1x et EAP 123  Principe général basé sur 3 entités:    système à authentifier(le client) système authentificateur(système relais: une borne) serveur authentificateur (determine les services accessibles au demandeur) .

Scénario adopté 124 .

Mécanismes d'authentification avec EAP 125 Classées en trois catégories:    Méthodes avec mots de passe Méthodes avec certificats Méthodes avec cartes à puce .

 EAPMD5 utilise MD5:   EAPSKE (EAPSharedKey Exchange):   EAP-SRP (EAP Secure Remote Password):  .Méthodes avec mots de passe 126  LEAP(lightweight Extensible Authentification Protocol):   A la base solution propriétaire Cisco. Gère dynamiquement les clés WEP. Authentification par login et mot de passe du client seul(pas d'authentification du serveur) Permet une authentification mutuelle entre le client et le serveur. Sécurise la communication des mots de passe se basant sur le protocole SRP.

Le client et le serveur possèdent une copie du certificat. Authentification par certificat niveau du serveur et par login/mot de passe pour le client. authentification mutuelle entre le client et le serveur à travers des certifiats.Méthodes avec certificats 127  EAPTLS (EAPTransport Layer Security):   basée sur SSL (Secure Socket Layer). Crée d'abord un tunnel TLS. Extension de EAPTLS Génère des clés aléatoires protégées par un tunnel IPSec.  EAPTTLS( EAPTunneled TLS)    PEAP(Protected Extensible Authentification Protocol):   .

Méthodes avec carte à puce 128  EAPSIM (Subscriber Identity Module):  Utilise la carte SIM du GSM. .  EAPAKA (Authentification and Key Agreement):  Utilise la carte USIM de l'UMTS.

Serveur d'authentification RADIUS 129  la norme 802. Gratuit et libre.  Un serveur RADIUS (Remote Authentification Dial In User Service) est un serveur AAA (Authentification fonctionnant en mode client/serveur. Autorization Accounting)  Exemple: Freeradius   . Tourne sous Linux.1x effectue l'authentification sur un serveur qui est en général un serveur RADIUS.

..un annuaire LDAP.(authentification) Définir les droits du client(autorisation) Archiver l'utilisation des ressources réseau du client.   .une base de données .Serveur d'authentification RADIUS 130  Le serveur AAA est chargé de 3 tâches:  Vérifier l'identité des clients stockés dans un fichier texte.. .

 Le mot de passe partagé sert à crypter les échanges entre le serveur et le point d'accès. .Serveur d'authentification RADIUS 131  L'authentification entre le serveur et le NAS (Network Access Server) le point d'accès en WiFi se fait grâce à un mot de passe partagé qui n'est jamais envoyé sur le réseau.

132 Mise en place d’un VPN .

 Le réseau privé virtuel offrira un bon niveau de sécurité et empêchera la plupart des intrusions indésirables.  Pour toutes communications nécessitant un haut niveau de sécurisation.Mise en place d'un VPN 133  Connecter les utilisateurs nomades se branchant au réseau par le biais d'une borne publique. .

134 Définir des adresses IP fixes .

désactiver  la  fonction  DHCP au niveau du serveur auquel est connectée la borne WiFi. . dans ce cas.Définir des adresses IP fixes 135  Moins de risques d'intrusion externes en attribuant des adresses  IP  fixes aux stations de la flotte bénéficiant d'une connexion sans fil.  Il est ainsi possible de gérer une table d'adresses des connexions autorisées.  il faut.

permet de filtrer les adresses MAC associé à des adresses IP fixes.  Certains points d'accès proposent des "petits" firewall permettant de faire un filtrage de plus sur les clients de votre réseau. le firewall ou un serveur derrière fait office de terminalVPN.Installer un pare-feu 136  Installer un firewall comme si le point d'accès était une connexion internet. Ce firewall peut être le serveur IPsec  (VPN) des clients sans fils.  Dans le cas du VPN. . au même titre qu'Internet)  L'utilisation d'un pare-feu (firewall) comme pour la connexion Internet.(tout le réseau WiFi est étranger au réseau local.

137 Audit et surveillance des réseaux .

Quelques outils d’audit 138  L'objectif est de détecter les réseaux sans fil IEEE 802.11b sauvages et les stations mal ou auto-configurées. et d'évaluer la sécurité des réseaux sans fil. (généralement un ordinateur ou un assistant personnel. avec une carte sans fil) .  L'auditeur parcourt le périmètre de l'audit à la recherche de réseaux avec un équipement portable.

com/ Peu fiable et non passif http://www.kismetwirless.netstumbler.wifiscanner.Quelques outils d’audit 139  Outils d’audit libre  NetStumbler sous Windows   http://www.org/ Fiable et passif  Kismet:    Wifiscanner   .com/ Fiable et passif http://www.

140 Planification et organisation .

 Pour cela. La mise en place d’un réseau sans fil doit être réalisée par un spécialiste.Planification et organisation 141  Pour un entreprise.  C'est un projet à part entière qu’il convient de bien étudier. un planning doit être clairement défini et un chef de projet doit être nommé .

.Planification et organisation 142  Analyse des risques sur le plan de la sécurité  prévoir une formation des techniciens et administrateurs de l’équipe. voire de la surveillance de l’exploitation.  La planification doit passer par:   l’étude des divers aspects relatifs à la mise en place d’un réseau sans fil l’organisation de la gestion.

143 « Merci pour votre attention  » .

Sign up to vote on this title
UsefulNot useful